Pingwinaria Polska Grupa Użytkowników Linuxa

Wielkość: px
Rozpocząć pokaz od strony:

Download "Pingwinaria 2010. Polska Grupa Użytkowników Linuxa"

Transkrypt

1 Pingwinaria 2010 Polska Grupa Użytkowników Linuxa

2 Organizatorzy: Andrzej Boczek Agnieszka Bohosiewicz-Gabrowska Krzysztof Leszczyński Redakcja: Agnieszka Bohosiewicz-Gabrowska Łukasz Jachowicz Krzysztof Leszczyński Mariusz Mazur Robert Partyka Wydawca publikacji: Polska Grupa Użytkowników Linuxa ul. Bartycka Warszawa ISBN: Bardzo nam pomogli: Sylwia Bonin Konrad Wawruch Gadżeciarz: Robert BoBsoN Partyka Rejestracja Video: Michał (Saviq) Sawicz Sponsorzy: Patronat medialny:

3 Pingwinaria Spis treści Wstęp Agenda Jak nie dać się znaleźć podręcznik przetrwania dla paranoików Czy nastała era e-papiera? F Linux w urządzeniach WLAN kilka lat później FLOSS a sprawa polska oczami Fundacji Wolnego i Otwartego Oprogramowania Git rozproszony system kontroli wersji F Projekt OpenStreetMap zmapuj swój ogródek na wolnej WikiMapie Lalka w Chmurze Rola CERT.GOV.PL w parasolu bezpieczeństwa polskiej cyberprzestrzeni Realizowanie obietnic związanych z Cloud Computing: Novell Cloud Security Service , czyli Linux w krótkofalarstwie F Potwornie Dziurawy Format JavaScript a luki w PDF ofono Telefonia na Linuksie O instalacji NFS na maszynie, wirtualnie słów kilka Spotkania linuksowe i inne informatyczne w Polsce

4 04 Polska Grupa Użytkowników Linuxa Kolofon: Wszystkie prace związane z przygotowaniem publikacji do druku zostały wykonane wyłącznie w systemie Linux. Skład został wykonany w systemie TEX z wykorzystaniem, opracowanego na potrzeby konferencji, środowiska redakcyjnego opartego na formacie ConTEXt. Teksty referatów złożono krojem Bonum z kolekcji TEX-Gyre. Tytuły referatów złożono krojem Antykwa Toruńska, opracowanym przez Janusza Nowackiego na podstawie rysunków Zygfryda Gardzielewskiego.

5 Pingwinaria Gdy zakosił dane stary pryk Jego dalszych losów nie znał nikt Nikt nie wiedział o tym że w Spale z nami spotka się - stary pryk Stacja archeologiczna S2010, 15 kwietnia 4010r. Dzisiejszy słoneczny dzień przyniósł niesamowite odkrycie w stacji archeologicznej S2010 zlokalizowanej w kierunku na południowy-zachód od oddziału terenowego PL-U-G korporacji Tux. Podczas rutynowego przeszukiwania odkrywki znaleziono pozostałości starożytnego siedliska w zacisznym zakątku nieopodal lasu. Udało odsłonić się bramę oraz zachowane w dobrym stanie zabudowania. Atmosferę podgrzała odnaleziona tabliczka informacyjna zawarty na niej napis Spała prawdopodobnie nawiązuje do raczkujących w ówczesnych czasach ośrodków odnowy biologicznej SPA. Co z danymi zrobił stary pryk Tego też nie zgadnie chyba nikt Czy na dysku zawarł je Czy na karcie USB? nikt nie wie gdzie Stacja archeologiczna S2010, 16 kwietnia 4010r. Dalsze przeszukiwanie znaleziska przynoszą kolejne sensacyjne odkrycia. Odnalezione przedmioty oraz pozostałości bytności ludzkiej wskazują, że teren ten był miejscem spotkań któregoś z plemion Polan. Spotkania te miały formę biesiad. Z niecierpliwością czekam na dalsze efekty badań. Przepowiednia zła jest że ho ho Miód się kończy marny dziś nasz los! Ale my nie martwmy się Hej, nie martwmy się rum jeszcze jest Stacja archeologiczna S2010, 17 kwietnia 4010r. Kolejny dzień i kolejny przełom. Okazuje się, że biesiady były swoistego rodzaju świętami. Kolejne odkrywane przedmioty wskazują na wysokie zaawansowanie technologiczne uczestników tych biesiad. Podejrzewamy, że mamy do czynienia z miejscem spotkań kultystów Pingwina, o których to nadmienia w swoich dziełach kronikarz Stallman. Centrala Tux przysłała nam dodatkowych pomocników. Jak dla mnie wyglądają dosyć podejrzanie nie integrują się z grupą i większość czasu trzymają się z dala od wykopaliska pisząc swoje raporty. Jeden nazywa się Mulder, a na drugiego wołają Scully coś mi to przypomina, ale nie mogę sobie przypomnieć co. Hej! Ho! na pingwina skrzyni I butelka miodu Hej ho resztę czas uczyni I butelka miodu Stacja archeologiczna S2010, 18 kwietnia 4010r. Centrala postanowiła utajnić odkrycie. Wszystkie odnalezione przedmioty zabezpieczono i przewieziono w nieznane miejsce podejrzewam, że do twierdzy Książ. Na szczęście ukończyłem tłumaczenie odnalezionego manuskryptu, które dołączam do tego dziennika. Miłej lektury kimkolwiek jesteś nieznajomy.

6 06 Polska Grupa Użytkowników Linuxa środa, 14 kwietnia Przyjazd środowych uczestników czwartek, 15 kwietnia Obiad Krzysztof Andrelczyk Jak nie dać się znaleźć podręcznik przetrwania dla paranoików Piotr Bolek, Bogusław Seredyński Czy nadeszła era e-papiera? F Marek Michałkiewicz Linux w urządzeniach WLAN kilka lat później Kolacja Marek Zibrow FLOSS a sprawa polska - oczami FWiOO

7 Pingwinaria piątek, 16 kwietnia Śniadanie Piotr Macuk GIT rozproszony system kontroli wersji F Andrzej Zaborowski Projekt OpenStreetMap zmapuj swój ogródek na wolnej Wiki-mapie Michał Młotek Bezpieczeństwo Commercial Grade Obiad M. Jaros O miodzie i pszczołach Janusz Urbanowicz Lalka w chmurze Michał Młotek Rola CERT.GOV.PL w parasolu bezpieczeństwa polskiej cyberprzestrzeni Impreza sponsorowana przez Google

8 08 Polska Grupa Użytkowników Linuxa sobota, 17 kwietnia Śniadanie Rafał Kwaśny, Novell Perfomance Tuning, Monitoring, Management Piotr Szewczuk, Novell Realizing the Promise of the Cloud Łukasz Jachowicz , czyli Linux w krótkofalarstwie F Obiad Rafał Magryś, Jakub Lewandowski Open source w Narodowym Archiwum Cyfrowym Paweł Jacewicz, Tomasz Grudziecki Potwornie Dziurawy Format JavaScript a luki w PDF Kolacja Konrad Wawruch Pingwinisko niedziela, 18 kwietnia Śniadanie Andrzej Zaborowski Ofono - telefonia na Linuksie Krzysztof Leszczyński O instalacji NFS na maszynie wirtualnie słów kilka Krzysztof Zubik Spotkania linuksowe i inne spotkania informatyków Obiad opcjonalny, dla tych, którzy zgłosili, że chcą obiad co najmniej 1 tydzień przed Pingwinariami Pakujemy plecaki i walizki

9 Jak nie dać się znaleźć podręcznik przetrwania dla paranoików Krzysztof Andrelczyk Wstęp Jeszcze nie tak dawno temu dynamiczna lokalizacja GPS kojarzyła się głównie z monitorowaniem flot transportowych i systemami alarmowymi w drogich samochodach. Dziś, dzięki szybkiemu rozwojowi i popularyzacji technologii mobilnych rozwiązania te trafiły do kieszeni zwykłych ludzi. Dosłownie. Nawigacja samochodowa czy namierzanie dzieci przez rodziców to tylko niewielka część tego ciągle rosnącego rynku rynku na którym najważniejsza jest informacja o tym gdzie jesteśmy. Możemy już wysłać SMS z pytaniem o najbliższy bankomat, kino czy restaurację. Nowe programy pomogą nam wezwać taksówkę, ostrzegą przed niebezpieczną dzielnicą lub automatycznie wyciszą telefon po wejściu do teatru. Wszystko to dzięki nawigacji satelitarnej. Nie dajmy się jednak zwieść informacje o naszym położeniu nie przydają się tylko nam. Pierwsze próby z wykorzystaniem tych danych w kierowanej kampanii reklamowej zakończyły się już pomyślnie i wkrótce spodziewać się można będzie kolejnych tego typu eksperymentów. Wraz ze wzrostem ich przydatności rosnąć będzie ich wartość i zainteresowanie nimi. W końcu która firma nie chciałaby wiedzieć gdzie mieszkają klienci konkurencji? Dzięki przywiązaniu ludzi do telefonów komórkowych możliwe jest także zdobywanie informacji innych niż te związane z ich lokalizacją. Poziom kontroli jaki operatorzy sprawują nad tymi urządzeniami pozwala im nie tylko na typowe rejestrowanie rozmów telefonicznych. Możliwość zdalnego włączenia mikrofonu telefonu bez wiedzy

10 0A Krzysztof Andrelczyk jego użytkownika pozwala rejestrować wszystko co dzieje się w jego pobliżu. Co więcej, złożone metody analizy samych billingów telefonicznych umożliwiają zdobywanie danych na temat całych organizacji, wskazując w nich kluczowe osoby. Czy wymienione możliwości urządzeń mobilnych i technologii z nimi związanych mogą stanowić zagrożenie dla naszej prywatności? Czego można dowiedzieć się o kimś dzięki jego komórce? Czy jest jakiś sposób na ochronę informacji o nas? Na pytania te postaram się odpowiedzieć w poniższym artykule. Zaprezentuję w nim także przykład rozwiązania uniemożliwiającego zastosowanie wymienionych technik. Pluskwa w kieszeni Możliwość lokalizowania telefonów komórkowych nie jest niczym nowym. Sama identyfikacja anteny, z którą łączy się telefon pozwala na określenie jego położenia z dokładnością do kilkuset metrów. Wykorzystanie danych z kilku anten pozwala na zwiększenie dokładności pomiaru nawet do 50 metrów. Największą zaletą metod wykorzystujących do lokalizacji infrastrukturę sieci GSM jest brak konieczności ingerowania w sam telefon zarówno jego hardware jak i software. Do ich wykorzystania wystarczy sam fakt obecności telefonu w sieci. Metody te wymagają jednak współpracy z operatorami GSM, przez co dostęp do informacji o położeniu telefonu regulowany jest przez specjalne przepisy. Przykładem wykorzystania takich regulacji jest używany w Stanach Zjednoczonych system E911. Nakłada on na operatorów sieci telefonicznych obowiązek zlokalizowania każdego telefonu wykonującego połączenie z numerem alarmowych 911 i przekazanie tej informacji do odpowiedniego punktu dyspozycyjnego. W przypadku sieci bezprzewodowych dokładne regulacje mówią o określeniu położenia z dokładnością do metrów w ciągu sześciu minut. W Polce, podobnie jak w większości państw europejskich z konstytucyjnie zagwarantowaną ochroną tajemnicy komunikowania się, dane o położeniu traktowane są tak jak sama komunikacja. Za naruszenie tajemnicy korespondencji kodeks karny przewiduje do dwóch lat pozbawienia wolności. Ochrona tych danych podlega oczywiście ograniczeniom. Dostęp do nich uzyskać może np. policja czego przykłady nietrudno jest znaleźć w mediach. Inną kategorię metod lokalizacji tworzą metody oparte o aparat telefoniczny. Wykorzystują one specjalne oprogramowanie zainstalowane na telefonie, które określa jego lokalizację a następnie przesyła uzyskane dane do odpowiedniego serwera. Możliwości zastosowania tej metody ograniczone są przez różnorodność systemów działających na telefonach poszczególnych producentów jednak dzięki coraz większej popularności smart phonów sytuacja ta ulega zmianie. Rosnąca liczba użytkowników konkretnych aparatów (np. iphone) lub systemów mobilnych (np. Android) sprawia, że opłacalne staje się tworzenie rozwiązań dedykowanych tylko tym konkretnym aparatom lub systemom. Dostępny na rynku program FlexiSPY reklamuje się np. sloganem Chroń swoje dzieci. Złap niewiernego współmałżonka. Program dostępny jest na platformy iphone, Symbian, Windows Mobile i Blackberry a po zainstalowaniu umożliwia nie tylko lokalizowanie telefonu ale także przechwytywanie i logowanie połączeń oraz używanie telefonu jako podsłuchu. Do lokalizacji telefonu używane jest wbudowane urządzenie GPS. Wiemy już jak może nas znaleźć policja i mąż/żona/kolega z pracy. Co z przypadkowym człowiekiem mijanym na ulicy, który nie ma szans aby uzyskać fizyczny dostęp

11 Jak nie dać się znaleźć podręcznik przetrwania dla paranoików 0B do naszego telefonu? Okazuje się, że i dla niego może znaleźć się odpowiednie rozwiązanie. Przykład wirusa ikee pokazuje, że stworzenie samo-rozprzestrzeniającego się robaka atakującego telefony jest możliwe. Pomimo tego, że na atak narażone były jedynie telefony z usuniętymi zabezpieczeniami ( jailbreaked ), zainstalowanym programem ssh i ustawionym domyślnym hasłem, samemu autorowi wirusa udało się zainfekować ponad 100 telefonów. Szkodliwość ikee ograniczała się do zmiany tapety ale łatwo wyobrazić sobie dużo groźniejsze skutki działania takiego programu. Oczywiście zdobywanie danych o czyimś położeniu wcale nie musi być takie trudne. Użytkownicy często sami je udostępniają za pośrednictwem portali społecznościowych, specjalnego oprogramowanie (np. navizon.com) lub używając usług typu Google SMS. Informacje o tym gdzie byliśmy to nie wszystko czego można dowiedzieć się o nas dzięki naszym telefonom. To jak często pojawiają się w mediach zwroty bilingi telefoniczne i stenogramy rozmów pokazuje jak wiele istotnych informacji przekazywanych jest za pomocą telefonów. Pokazuje to też jak proste i skuteczne jest przechwytywanie tych danych. Niektórzy poszli zresztą krok dalej. FBI wykorzystuje możliwość zdalnego włączenia mikrofonu w telefonie i używa tych urządzeń jako zwykłych podsłuchów. Umożliwia im to rejestrowanie wszystkich rozmów odbywających się w pobliżu telefonu a nie tylko rozmów telefonicznych. Wszystko wskazuje na to, że ta droga zdobywania informacji będzie rozwijana i wykorzystywana coraz częściej. Do rozwiązania pozostaje tylko jeden problem skąd wiadomo kogo należy śledzić? Rozplątywanie sieci Zaletą używania sieci telefonii komórkowej jako źródła informacji jest to, że poza danymi na temat poszczególnych jednostek dostarcza ona także danych na temat całej sieci powiązań pomiędzy nimi. Ogromna ilość tych danych sprawia, że znalezienie w nich informacji istotnych staje się bardzo trudne ale jednocześnie ich szczegółowość umożliwia wykorzystanie specjalnych metod analizy. Mowa tu o metodzie sieci społecznych. Zasadniczą różnicą pomiędzy klasycznymi metodami analizy danych i metodami działającymi w oparciu o ideę sieci społecznych jest wybór istotnych cech badanych jednostek. Podczas gdy w klasycznym podejściu gromadzone są dane dotyczące atrybutów przypisanych poszczególnym jednostkom, sieci społeczne skupiają się na połączeniach pomiędzy nimi. Skutkiem tego jest konieczność stosowania innych metod pozyskiwania oraz reprezentacji informacji. W podejściu klasycznym zastosowana może być analiza statystyczna polegająca na badaniu jedynie pewnej części społeczeństwa. Wybór reprezentatywnej grupy gwarantuje nam uzyskanie wystarczających informacji na temat występowania poszczególnych cech. Sieci społeczne wymagają z kolei kompletnej analizy wszystkich połączeń występujących w badanej grupie. Dlatego właśnie tak często używane są one do badania billingów telefonicznych. Co można dzięki nim uzyskać? Po pierwsze, pozwalają one na badanie struktury sieci wskazując słabe punkty, wąskie gardła czy występujące w niej podstruktury. Po drugie, umożliwiają one wskazanie funkcji jakie pełnią w niej poszczególne jednostki. Program KASS pozwala np. przypisać członkom analizowanej grupy takie role jak organizator (kieruje organizacją), izolator (chroni organizatorów) czy łącznik (działa w kilku niezależnych grupach). W przypadku interesujących nas

12 0C Krzysztof Andrelczyk billingów telefonicznych oznacza to możliwość wskazania osób faktycznie działających w badanej organizacji i wytypowanie kluczowych jednostek, które następnie poddane mogą zostać dokładniejszej obserwacji. Dodatkowo, dzięki analizie schematów połączeń telefonicznych możliwe jest wykrywanie takich sytuacji jak np. zmiana numeru telefonu danego użytkownika. Na rynku istnieję wiele programów umożliwiających analizowanie danych metodami sieci społecznych. Program ORA (Organizational Risk Analyzer) umożliwia np. badanie struktury organizacji pod kątem przepływu informacji, kluczowych jednostek oraz dostępu do zasobów. Inne programy umożliwiające analizę i wizualizację sieci to Pajek, Siena, igraph, KrackPlot czy Network Workbench. Wszystkie te programy dostępne są za darmo. Polska policja już kilka lat temu do analizy połączeń używała programu De billing stworzonego przez prokuratorów z Katowic. Najwidoczniej okazał się on skuteczny bo Ministerstwo Sprawiedliwości informuje też o zakupie specjalistycznego oprogramowania tego typu. Na koniec jeszcze dwa zdania odnośnie kwestii prawnych. Sam fakt zaistnienia komunikacji podlega takiej samej ochronie jak jej treść. Polskie prawo wyraźnie stwierdza, że billingi telefoniczne mogą zostać udostępnione policji wyłącznie w celu zapobiegania lub wykrywania przestępstw. Jak się ukryć Zastanówmy się jakie podstawowe wymagania musiało by spełniać rozwiązanie uniemożliwiające zlokalizowanie i podsłuchanie kogoś przy użyciu jego telefonu, umożliwiając mu jednocześnie używanie telefonu do obustronnego komunikowania się z innymi osobami. Przede wszystkim musi ono zapewniać całkowitą anonimowość używanego numeru. Oczywiście dyskwalifikuje to numery abonamentowe. To na ile anonimowy jest numer prepaid zależy od wielu czynników jak np. sposób płacenia za doładowania oraz to jak długo i regularnie z niego korzystamy. Tak więc jeżeli używamy telefonu wyłącznie do wzywania taksówki to ryzyko powiązania nas z danym numerem jest niewielkie. Jeśli używamy go do regularnej komunikacji z innymi członkami organizacji przestępczej ryzyko to jest bardzo duże. Skutecznym sposobem ograniczenia tego ryzyka jest natomiast zmiana numeru. Należy przy tym pamiętać, że ponieważ do zlokalizowania telefonu wystarczy jego numer IMEI, sama zmiana numeru telefonu jest niewystarczająca konieczne jest zmiana numeru i aparatu. Opisane metody analizy sieci społecznych nakładają na potencjalne rozwiązanie jeszcze dwa ograniczenia. Ponieważ do rozpoznania użytkownika telefonu wykorzystać można informacje o schematach połączeń, zmiana numerów musi następować w całej organizacji, w której on działa a zmiany te muszą następować na tyle często, aby wzorce komunikacji nie znajdowały odzwierciedlenia w billingach telefonicznych. Takie rozwiązanie, w którym wszyscy użytkownicy telefonów co chwilę zmieniają aparaty na pewno zapewniłoby anonimowość komunikacji. Ale co z drugim wymogiem czyli możliwością komunikowania się? Zrealizowanie go możliwe byłoby poprzez wykorzystanie zewnętrznej bazy numerów, w której powiązanie danej osoby z jej aktualnym numerem odbywało by się dynamicznie, przy każdej próbie nawiązania z nią połączenia. W praktyce, wykorzystanie takiego rozwiązania mogłoby wyglądać następująco:

13 Jak nie dać się znaleźć podręcznik przetrwania dla paranoików 0D 1. Użytkownik A wkłada do nowego telefonu kartę pamięci zawierającą odpowiedni program i jego konfigurację 2. Po jego uruchomieniu podaje login, hasło oraz numer telefonu, z którego korzysta 3. Program łączy się ze wskazanym serwerem i umieszcza na nim podany numer telefonu 4. Użytkownik B, posiadający na liście kontaktów swojego programu użytkownika A żąda nawiązania z nim połączenia 5. Program użytkownika B łączy się z serwerem przypisanym do użytkownika A i pobiera z niego aktualny numer telefonu 6. Program nawiązuje połączenie z numerem otrzymanym od serwera Przy zastosowaniu takiego rozwiązania nasz aktualny numer telefonu jest tak bezpieczny jak bezpieczny jest serwer na którym się on znajduje. Oczywiście nadal istnieje ryzyko infiltracji organizacji od wewnątrz. Ograniczenie go możliwe byłoby przez dodanie do opisanej metody notyfikacji o każdorazowym pobraniu naszego numeru z serwera. Chroniłoby to nas przed sytuacjami, w których jedna osoba poprzez częste odpytywanie serwera monitorowałaby wszystkie zmiany naszego numeru. To jak często dany członek organizacji uzyskuje nasz aktualny numer zależałoby wtedy od tego jak często się z nim kontaktujemy. Znając poziom zaufania jakim darzymy poszczególnych użytkowników możemy z kolei tak zarządzać zmianami numerów, aby ryzyko wycieku informacji było jak najmniejsze. Według pierwotnych założeń rozdział ten tworzyć miał część paranoicznoteoretyczną. Przecież nikt normalny nie zrezygnuje z używania telefonu aby ukrywać się przed śledzącym go systemem... Pamiętajmy jednak, że fakt stosowania opisanych metod śledzenia oznacza, że istnieją osoby zainteresowane ochroną przed nimi. Chociaż uciążliwość potencjalnych metod ochrony sugerować może, że są to rozwiązania czysto teoretyczne, w rzeczywistości o możliwości ich praktycznego zastosowania decyduje jedynie to, jak bardzo zależy komuś na tym aby się ukryć. W sytuacji kiedy informacje zdobywane dzięki telefonom mogą w prosty sposób przyczynić się do zakończenia czyjejś kariery politycznej lub skazania kogoś na długoletnie więzienie może okazać się, że korzyści wynikające z zastosowania danej metody mogą przewyższać niedogodności z nią związane.

14

15 Czy nastała era e-papiera? Piotr Bolek Bogusław Seredyński 7bulls.com sp. z o. o. Wprowadzenie Rewolucja już się zaczęła! Analitycy rynku wydawniczego twierdzą, że wkrótce czeka nas przemiana na miarę tej, jakiej ludzkość doświadczyła zamykając erę papirusowych zwojów i rozpoczynając erę książki kodeksowej, lub ta, którą zapoczątkował w Moguncji wynalazek rzemieślnika Jana Gutenberga! Już wkrótce książka w jedynej papierowej postaci będzie musiała ustąpić miejsca jej wirtualnej rywalce. Już wkrótce w tornistrach uczniów i teczkach studentów miejsce kilkunastu kilogramów makulatury zajmie mała elektroniczna tabliczka. Już wkrótce bibliotekę liczącą kilkanaście tysięcy tomów każdy z nas będzie mógł schować w kieszeni marynarki. Tempo jest szokujące. Ta nowość pojawiła się na rynku w roku Pierwsze elektroniczne czytniki wyposażone w technologię e-paperu zaczęła sprzedawać firma Sony i znany portal Amazon.com. Rok później w roku 2008, według The Wall Street Journal, obroty podmiotów sprzedających na rynku amerykańskim elektroniczne czytniki książek przekroczyły 3,6 mld dolarów! Dane z roku 2009 wskazują, że były one ponad dwa razy większe. Tego się nikt nie spodziewał! Tempo wzrostu rynku publikacji elektronicznych jest podobne do tego, jakie znamy z początków ery komputerów osobistych. Wiele wskazuje na to, że rynek znowu tworzy miejsce dla nowych niebotycznych fortun.

16 10 Piotr Bolek, Bogusław Seredyński Rewolucja już się zaczęła! W październiku ubiegłego roku w Polsce pojawił się w oficjalnej sprzedaży Kindle 2 znanej amerykańskiej firmy Amazon Inc. dające łatwy dostęp do setek tysięcy tytułów książek z całego świata. W grudniu zobaczyliśmy na półkach czytniki firmy Kolporter oferowane po dość przystępnej cenie. W bieżącym roku prawdopodobnie na nasz rynek wejdą czytniki Plastic Logic produkowane w Dreźnie. Już dziś z dużym prawdopodobieństwem, że się nie popełnia błędu, można głosić tezę, iż najbardziej pożądanym prezentem gwiazdkowym roku 2010 będzie czytnik książek elektronicznych. Wszystko wskazuje na to, że rekordowy dotychczas sukces applowskiego ipoda zostanie znacząco przyćmiony. Zresztą firma Apple wypowiedziała się już w tej kwestii, wypuszczając na rynek ipada, wyposażonego w duży kolorowy czytnik OLED i rozliczne funkcje nie ustępujące komputerom, telefonom i czytnikom razem wziętym. Najważniejsze jednak jest to, że najnowsza szarlotka kosztuje już tylko 500 dolarów! Z pewnością rynek gadgetów elektronicznych czeka kolejny szok, a Steve Jobs zaliczy kolejny sukces do swojej licznej już kolekcji. Część pierwsza, czyli coś ciekawego Dlaczego elektroniczny papier? 1. Argumenty fizjologiczne, 2. Argumenty ergonomiczne, 3. Argumenty ekonomiczne, 4. Argumenty środowiskowe Początki elektronicznego papieru 1. Nicholas Sheridon z PARC i jego Gyricon 2. Wyświetlacze elektroforetyczne E-ink Technologia się rozwija. 1. Elastyczne wyświetlacze Plastic Logic 2. Kolorowe wyświetlacze Fujitsu 3. Technika motyla, czyli wyświetlacze Qualcomm Dlaczego elektroniczny papier? 1. Fizjologia Pros Człowiek od zarania swych dziejów oglądał świat w świetle odbitym. Nic dziwnego, że ewolucyjnie ukształtowany zmysł wzroku taki właśnie obraz otoczenia przyjmuje jako naturalny. Radykalna zmiana nastąpiła dopiero w XX wieku, wraz

17 Czy nastała era e-papiera? 11 z rozpowszechnieniem telewizji i komputerów osobistych. Trudno się dziwić, że ekran komputera męczy, a kartka książki nie. Z tego punktu widzenia czytnikom elektronicznego papieru bliżej jest do książki niż komputera. Contra W czytnik książek papierowych wyposażeni jesteśmy właściwie od urodzenia. Naszym wzrokiem posługujemy się bez żadnego pośrednika. Książki elektroniczne nie są bezpośrednio dostępne naszym zmysłom. Do ich czytania potrzebujemy urządzenia, które trzeba włączyć, uruchomić, zasilić, wypełnić danymi, wyłączyć, itd. 2. Ergonomia Pros Przeciętny czytnik waży od 300 do 500 gramów. W standardowej postaci można go wypełnić 8000 książek. Te książki w wersji papierowej ważyłyby około 4 ton! Zastąpienie papieru e-papierem pozwoliłoby odchudzić tornister ucznia o kilka kilogramów. Contra Do już posiadanych i wypełniających nasze torby, plecaki i kieszenie niezbędnych gadgetów producenci dokładają nam jeszcze jeden. Brak jest, jak na razie, przejawów myślenia zmierzającego do integracji wielu funkcji w wygodnej i ergonomicznej formie wręcz odwrotnie: urządzenia są coraz bardziej wyspecjalizowane. Ponadto w życiu, jak w życiu. Książka czasem upadnie, zdarza się na niej usiąść, czy mocniej ją przycisnąć w tłoku w metrze. Spróbujmy to samo zrobić z czytnikiem szczególnie tym drogim, z dużym ekranem. 3. Ekonomia Pros Osiem tysięcy papierowych książek zawierających wielkie dzieła klasyki światowej kosztuje około złotych! (przy średniej cenie egzemplarza około 30 zł). Te same książki w wersji elektronicznej kosztują... nic! (dzięki ogólnoświatowej akcji bezpłatnego udostępniania literatury klasycznej w wersji elektronicznej). Contra Dobry czytnik pozwalający wygodnie czytać literaturę fachową kosztuje dziś około 2000 złotych. Przy obecnym tempie rozwoju technologii jego moralne zestarzenie się nastąpi zapewne za jakieś 1,5 roku. W tym czasie nie da się aż tyle zaoszczędzić na różnicy cen między książką klasyczną, a jej elektronicznym odpowiednikiem. 4. Ochrona środowiska Pros Co prawda produkcja papieru nie przyczynia się do zmniejszenia ilości lasów (dzieje się wręcz odwrotnie), ale jest przyczyną poważnego obciążenia środowiska dużą ilością niezwykle toksycznych odpadów. Do tego należy dorzucić szkodliwość procesów poligraficznych, materiały opakowaniowe, laminaty, farby i inne surowce i produkty niezbędne w procesie dostarczania papierowych książek czytelnikowi. Wszystkim operacjom towarzyszy ponadto zużycie olbrzymich ilości energii wytworzonej z klasycznych paliw kopalnych. W efekcie papierową książkę możemy

18 12 Piotr Bolek, Bogusław Seredyński śmiało zaliczyć do produktów bardzo szkodliwych dla środowiska. Jej elektroniczny odpowiednik nie wywołuje w środowisku jakichkolwiek zmian (pomijając nieznaczną, nieomal entropiczną ilość energii koniecznej do przesyłania plików i ich wyświetlania na ekranach czytników) Contra O ile można zgodzić się z argumentem, że zawartość czytników jest dla środowiska neutralna, to sam czytnik już z pewnością nie! Biorąc pod uwagę twórczą aktywność producentów należy oczekiwać, że będą próbowali wytworzyć w nas potrzebę posiadania coraz to nowszych i lepszych generacji czytników, które najprawdopodobniej będziemy wymieniali tak często, jak dzisiaj modele telefonów lub komputerów (mimo, że te stare nadal działają). Obecnie szkodliwość odpadów przemysłu elektronicznego i komputerowego porównywalna jest ze szkodliwością...odpadów szpitalnych i to z tych szpitali, gdzie leczy się najcięższe choroby zakaźne! Początki 1. Nicholas Sheridon Pros Genialny wynalazek. Jak większość genialnych wynalazków powstał niemal przypadkowo. Pracownik PARC, niejaki Nicolas Scheridon, pracował nad wykorzystaniem zjawiska elektroforezy. Wykorzystał do tego tzw. Kapsuły Janusa (od nazwy greckiego boga posiadającego dwie twarze). Kapsuły te mają postać miniaturowych dwukolorowych spolaryzowanych elipsoid. W efekcie znalazłszy się w polu elektrycznym i mając swobodę ruchu ustawiają się wzdłuż linii tego pola. Zmiana kierunku pola trwale odwraca kapsuły. Jeśli zatem kapsuła ma jeden koniec biały, a drugi czarny, to zmiana kierunku zewnętrznego pola elektrycznego spowoduje zmianę koloru obserwowanej kapsuły. Do wywołania tego efektu potrzebna jest minimalna ilość energii, której pobór ustaje z chwilą ustabilizowania się stanu kapsuły. W elektronicznym papierze, jak nie trudno się domyślić kapsuły Janusa pełnią rolę poszczególnych punktów (pikseli). Projekt Scheridona nie zakończył się wdrożeniem, co spowodowało, że ten inżynier odszedł z PARC. Contra... i założył własną firmę Gyricon Inc. Laboratorium Xeroxa w Palo Alto znane jest z marnotrawienia genialnych wynalazków. Są twórcami interfejsu graficznego, myszki, sieci Ethernet i wielu innych epokowych rozwiązań. Żadnego z nich nie umieli zatrzymać i zdyskontować płynących z tego zysków. Marnotrawili czas, energię konstruktorów i wynalazców oraz własne pieniądze... Pros... ale stali się twórcami najbardziej efektywnego zjawiska gospodarczego XX wieku, tzw. klonowania innowacji. To właśnie dzięki temu zjawisku powstały takie firmy, jak Apple Computer, Intel, AMD, i wiele innych a w konsekwencji świat dostał Krzemową Dolinę, ale to temat na inne spotkanie... A firma Scheridona powstała jednak na bazie kapitału Xeroxa.

19 Czy nastała era e-papiera? 13 Contra... ale potrzebowała jeszcze Philipsa i paru innych partnerów, by skomercjalizować wynalazek Scheridona. 2. E-ink Pros No i tak powstała firma E-Ink najważniejszy dziś producent matryc do elektronicznych czytników książek. Ponad 90% modeli tych urządzeń wyposażonych jest w matryce pochodzące od tego producenta. Contra Dziesiątki modeli, tysiące książek, a de facto ta sama, nie najlepsza funkcjonalność jedynie w różnych obudowach. Technologia czytników zabrnęła w ślepy zaułek. Matryca e-ink jest co prawda energooszczędna, ale niezwykle wolna. Jej bezwładność praktycznie uniemożliwia odtwarzanie filmów i innych materiałów multimedialnych. Jak na razie jest też monochromatyczna, co znacząco ogranicza jej funkcjonalność. Poza tym w niektórych egzemplarzach czytników po przejściu do kolejnej strony wyraźnie widoczne są ślady poprzednich obrazów, w postaci charakterystycznych duchów obniżających kontrast i jakość pracy. Dodatkowo ta wspomniana wrażliwość na mechaniczne uszkodzenie, drogiego jeszcze urządzenia. Technologia się rozwija 1. Wyświetlacze elastyczne Pros Zastrzeżenia do obecnej generacji czytników dostrzegane są przez konstruktorów i producentów. Dlatego już w tym roku należy się spodziewać wprowadzenia na masowy rynek urządzeń wyposażonych w supercienki, elastyczny ekran (bo trudno to już nazwać ekranem) z pełną implementacją funkcji dotykowych. Urządzenia takie w wersji produkcyjnej pokazano już na dorocznej wystawie elektroniki konsumpcyjnej w Las Vegas. Przykładem są konstrukcje amerykańsko-europejskiej firmy Plastic Logic, której główny zakład produkcyjny znajduje się tuż obok nas w saksońskim Dreźnie. Contra Od ich prezentacji do wejścia pod strzechy może minąć jeszcze sporo czasu, a póki co mamy co mamy: drogie, mało funkcjonalne gadgety, słabo zintegrowane z dotychczasową funkcjonalnością komputerów i telefonów. Poczciwy ipod przy konkurencyjnej cenie bije je pod tym względem na głowę. Pros Nadal ma jednak maleńki, jak na funkcję czytania, ekran, świecący wprost w oczy niezdrowym światłem diod LED. Contra Świat wokół nas jest pełen barw, kolory są niezbędnym elementem naszego otoczenia, tymczasem producenci czytników próbują nas uszczęśliwić ekranami monochromatycznymi. I to kiedy w XXI wieku.

20 14 Piotr Bolek, Bogusław Seredyński 2. Wyświetlacze kolorowe Pros Już nie. Istnieje już kilka rywalizujących ze sobą koncepcji kolorowego elektronicznego papieru. Jedną z najbardziej dojrzałych konstrukcji jest ekran firmy Fujitsu, który doczekał się wreszcie produkcji na masową skalę. Kolory wyświetlane na nim są żywe, czyste. Contra Niestety ta zabawka kosztuje około tysiąca euro!. Czy naprawdę warto dać aż tyle pieniędzy za coś, co jest jeszcze mniej lub bardziej rozwiniętym prototypem? Kupiony za te pieniądze komputer potrafi robić niemal wszystko. 3. Technika motyla Pros Na wspomnianych już targach CES w Las Vegas firma Qualcomm pokazała nowy rodzaj wyświetlacza. Nazywa się Mirasol i jest reklamowany jako powrót do natury, powrót do rzeczywistości. Jego konstrukcja oparta jest o zasadę działania znanego w optyce filtra dyfrakcyjnego. Zjawisko to, jak się okazuje powszechnie występuje w przyrodzie. Tak właśnie powstają fascynujące kolory na skrzydłach motyli, piórach pawia czy skórze kameleona. Nowy wyświetlacz wykorzystuje ten znany efekt. Filtry dyfrakcyjne są od wielu lat stosowane w fotografii, medycynie, technice laserowej i astronomii. Zasadnicza różnica między znanymi nam filtrami, a matrycą Qualcomma polega na tym, że ta ostatnia ma regulowaną charakterystykę! W zależności od przyłożonego napięcia zmienia się długość filtrowanej fali. Efekt ten uzyskano dzięki możliwości zmiany mikroskopijnej odległości między zewnętrzną i wewnętrzną powierzchnią filtra. Cała matryca składa się z tysięcy mikrofiltrów. Te mikrofiltry stanowią poszczególne komórki matrycy. Każdy z nich ma ruchomą dolną powierzchnię, która w zależności od wielkości napięcia sterującego przybiera jeden z trzech stabilnych stanów. Powoduje to, że filtr pochłania barwy uzupełniające i w efekcie odbija światło barw podstawowych. W konsekwencji powierzchnia matrycy wygląda, jakby świeciła niezwykle czystym kontrastowym obrazem składającym się z barw podstawowych. I mimo, ze jest to powierzchnia odbijająca nasycenie barw i kontrast nie da się porównać z żadnym papierem. Oczywiście komórka matrycy w stanie stabilnym nie pobiera żadnego prądu. Contra Po raz kolejny okazuje się, że przyroda już dawno wymyśliła coś, co człowiek dopiero odkrywa. Ale też po raz kolejny zajmujemy się czymś, co w rzeczywistości jeszcze nie istnieje. Pierwsze prototypowe matryce o tej budowie nie są jeszcze zapowiedzią rewolucji, bowiem tylko powszechność i dostępność urządzeń do czytania elektronicznych książek mogą spowodować, że na tym funkcjonującym od pięciu stuleci rynku książek tradycyjnie drukowanych coś zacznie się zmieniać... Pros Książki Gutenberga przez blisko czterysta lat były towarem dostępnym tylko ówczesnym elitom. Na rewolucję wywołaną książką elektroniczną nie będziemy musieli czekać tak długo. Wydaje się wręcz, że stoi ona tuż za progiem.

21 Czy nastała era e-papiera? 15 Część druga, czyli coś ważnego Ochrona praw twórców 1. Model legislacyjno-restrykcyjny 2. Model otwarty 3. Model motywacyjny Standard publikacji elektronicznych 1. Wymagania dotyczące formy publikacji 2. Formaty plików Ochrona praw Model legislacyjno-restrykcyjny Pros Legislacyjno-restrykcyjny model ochrony praw twórców publikacji cechują liczne zalety: Po pierwsze wszelka legislacja ma charakter powszechny, a zatem wszyscy bez wyjątku muszą stosować się do zasad określonych przepisami prawa. Nad realizacją postanowień określonych przepisami prawa czuwa nie jakaś tam firma o ograniczonych zasobach i możliwościach, ale Państwo, które może do tego celu wykorzystywać daleko idące środki, z aparatem ścigania i represji włącznie Po drugie państwo po to między innymi pobiera od obywateli podatki, by mogło zbudować z tych pieniędzy odpowiedni aparat przeznaczony do ochrony i przestrzegania prawa, Po trzecie koszty utrzymania struktur Państwa są identyczne zarówno wtedy, gdy przestrzegać trzeba prawa dobrego, jak i złego. Lepiej zatem będzie dla wszystkich jeśli przysłowiowa para nie pójdzie w gwizdek i prawo będzie skutecznie i we właściwy sposób chroniło interesy firm i obywateli. Contra Do ochrony prawa potrzebny jest jednak złożony aparat legislacyjny, którego opracowanie kosztuje bardzo dużo pieniędzy, System kontroli i nadzoru przestrzegania prawa jest niezwykle kosztowny i, jak pokazuje praktyka, w wielu dziedzinach zupełnie nieskuteczny. Niestety do dziedzin, w których ten model się nie sprawdza zalicza się ochrona praw twórców wszelkiego typu publikacji. Nadzorowanie przestrzegania przepisów w zakresie prawa autorskiego i praw pokrewnych musi zostać powierzone wysoko wyspecjalizowanemu aparatowi ścigania, który jest niezwykle złożony, a w efekcie trudny do budowy i nadzoru. Środki na finansowanie publikacji oraz jej ochronę przed nielegalnym rozpowszechnianiem muszą pochodzić z dystrybucji dzieł i sprzedaży usług dodatkowych (chodzi tu głównie o reklamę towarzyszącą publikacji), a to powoduje,

22 16 Piotr Bolek, Bogusław Seredyński że książki, gazety, magazyny są bardzo drogie. Wysoka cena zmniejsza popyt, co z kolei zmusza wydawców do dalszego podnoszenia cen i mamy zaklęte koło. Z powyższego można wyciągnąć następujące wnioski: System ten jest bardzo kosztowny i nieefektywny, Oparty jest o utopijne założenia rzeczywistość pokazała nieskuteczność egzekwowania prawa, System legislacyjno-restrykcyjny jest całkowicie nieużyteczny w dystrybucji elektronicznej. 2. Model otwarty Pros W takim razie może rozwiązaniem będzie model zbudowany na bazie systemu otwartego. System otwarty charakteryzuje ograniczona ochrona praw. Zapewnia on swobodny dostęp do treści i prawo swobodnego wykorzystywania publikacji do użytku prywatnego. Co prawda w większości rodzajów licencji formalnie zabronione jest wykorzystywanie treści publikacji do celów komercyjnych, ale coraz powszechniej stosuje się licencje typu GNU, w których tego typu ograniczenie praktycznie nie istnieje, Środki na finansowanie prac wydawniczych i dystrybucję pochodzą w tym modelu od sponsorów i reklamodawców, a nie ze sprzedaży publikacji. Contra System ten jest bardzo tani, ale nieefektywny, U podstaw systemu spoczywają utopijne założenia. Niczego nie da się tu zaplanować. Przede wszystkim nie możemy ocenić jakimi środkami będziemy dysponowali. Co prawda dużo prac można pozyskać od wolontariuszy, to jednak realnego modelu biznesowego oprzeć na tym się nie da. W praktyce nie ma po prostu możliwości zbudowania stabilnych podstaw materialnych realizowanych projektów wydawniczych w oparciu o nieprzewidywalne źródła finansowania, System sprawdza się jedynie w elektronicznej dystrybucji treści urzędowych i dzieł klasycznych, gdzie zagwarantowany jest bezpłatny dostęp do treści dzieł, a środki na ich rozpowszechnianie pochodzą z budżetu Państwa lub instytucji samorządowych. 3. Model motywacyjny Pros Zaproponujmy w takim razie model, który będzie miał pewne cechy obu omówionych powyżej rozwiązań. Być może pozwoli to na wyeliminowanie ich wad i wykorzystanie zalet. Model ten nazwaliśmy modelem motywacyjnym. Charakteryzuje się on swobodnym dostępem do publikacji podobnie jak w systemie otwartym, ale jednocześnie opiera się na środkach finansowych pozyskanych ze sprzedaży publikacji. Jak to możliwe? Otóż publikacjom towarzyszy specjalny system bardzo atrakcyjnych bonusów i wartości dodanych. Może to być np. aktualizacja treści, dostęp do rozszerzeń publikacji, dostęp do specjalnych cen produktów, które związane są treścią publikacji, itp. Wszystkie te dobra i wartości dostępne są jednak tylko dla licencjonowanych użytkowników. Żeby stać się jednym z nich publikację

23 Czy nastała era e-papiera? 17 trzeba po prostu kupić. To sprawia, że licencjonowani czytelnicy to osoby, które z powodów racjonalnych nabyli prawa do użytkowania publikacji (czyli nabyli na własność jej kopię), uznając po prostu, że im się to zwyczajnie opłaca. I wynikało to z ich motywacji, a nie z faktu, że ich do tego przymuszono przepisami prawa. W tej sytuacji główna część środków na finansowanie prac wydawniczych i dystrybucję publikacji pochodzą ze sprzedaży poszczególnych kopii tych wydawnictw. Oczywiście nie wyklucza to pozyskania dodatkowych przychodów od sponsorów i reklamodawców. System nie jest bardzo tani. Należy raczej zaliczyć go do średnio kosztownych, ale za to jest bardzo efektywny i nie wymaga budowania kosztownego systemu prawa i złożonego aparatu administracyjnego i restrykcyjnego czuwającego nad przestrzeganiem tego prawa. Możliwe jest zbudowanie stabilnych podstaw materialnych w oparciu o przewidywalne źródła finansowania, System jest bardzo użyteczny w elektronicznej dystrybucji wszelkiego rodzaju publikacji, a szczególnie elektronicznych publikacji fachowych i edukacyjnych. Contra Mimo wszystko system jest dość złożony, a do jego podstawowych wad należą: konieczność prowadzenia działalności różnej od naszego głównego biznesu. Jako przykład można tu podać specjalna, rabatowa sprzedaż urządzeń, o których mowa w książce, a na których to urządzeniach ani my, ani nasz personel się nie znamy. konieczność zbudowania całej dodatkowej oferty, która musi być na tyle atrakcyjna, by skutecznie motywowała ewentualnych nabywców publikacji. To powoduje, że dywersyfikujemy nasze zasoby i mamy trudność w budowaniu jednoznacznie identyfikowalnego wizerunku firmy. Pros Niekoniecznie. Te zadania możemy powierzyć firmom zewnętrznym, zaś prowizje uzyskane w wyniku znalezienia im klientów mogą być dodatkowym znaczącym źródłem przychodów dla naszej firmy. Standard publikacji i formaty plików 1. Wymagania dotyczące formy publikacji Pros Świat wydawniczy od około piętnastu lat posługuje się wyłącznie publikacjami w wersji elektronicznej. Odpowiedzialna jest za to technologia postscriptowa, która niepodzielnie w nim panuje. Możemy zatem z dużym prawdopodobieństwem stwierdzić, że wszystko, co dzisiaj kupujemy w księgarniach jest wynikiem powielania jakiegoś pliku. Nie ma zatem nad czym dyskutować, bowiem wszystkie współczesne książki są w jakimś sensie elektroniczne Contra Elektroniczny plik służący do produkcji poligraficznej to nie jest książką elektroniczna! Nie mylmy pojęć: między książką elektroniczną, a plikiem postscriptowym

24 18 Piotr Bolek, Bogusław Seredyński przygotowanym dla drukarni jest taka różnica, jak między bankierem i bankowcem. Książka elektroniczna, to plik posiadający przynajmniej kilka poniższych cech: Pliki postscriptowe do produkcji poligraficznej składające się na książkę to często cały katalog: jeden z plików stanowi zasadnicza część książki, okładka to także zwykle osobny plik, osobno są też przygotowywane wkładki ilustracyjne, reklamy, obwoluty, itd. Książka elektroniczna to jeden kompleksowy plik zawierający w sobie wszystkie te wymienione powyżej części. Książka elektroniczna musi przede wszystkim mieć hipertekstowy spis treści, co pozwoli wprost z niego przenosić się do odpowiadającego danej pozycji fragmentu tekstu. Podobne wymagania odnoszą się do wszelkich indeksów i odnośników wewnątrz tekstu. Wszystkie ilustracje muszą być odpowiednio odchudzone, by zajmowały jak najmniej miejsca oczywiście przy zachowaniu odpowiedniej jakości i czytelności. Struktura logiczna książki musi być prosta i czytelna. Użytkownik musi mieć szansę stworzenia sobie w pamięci tzw. mapy książki, by móc utrwalić sobie przeczytane treści i, w razie potrzeby, powrócić do właściwego jej fragmentu. 2. Formaty plików Contra Plik publikacji musi dać się odczytać na możliwie szerokiej gamie urządzeń i ekranów. Dobrze by było, żeby posiadał także możliwość automatycznego przeformatowywania treści w zależności od wielkości ekranu. Jak na razie tego wymogu w stosunku do publikacji fachowych nie spełnia żaden z popularnych formatów. Na razie nikt nie wymyślił formatu, który automatycznie i bez błędów dzieliłby długie wzory matematyczne, złożone tabele, czy skomplikowane wykresy... Pros Prace nad takimi rozwiązaniami są już zaawansowane i możemy spodziewać się już wkrótce upublicznienia ich wyników. Na razie mamy do dyspozycji format PDF, którego zalet nie sposób przecenić: po pierwsze jest niezwykle popularny prawie wszystkie komputery na świecie wyposażone są w oprogramowanie, które pozwalają czytać pliki tego typu, po drugie jest bardzo przenośny. Działa na niemal wszystkich platformach, po trzecie jest stale doskonalony; stoi za nim potężna, zamożna i wydajna firma (Adobe), która bardzo poważnie podchodzi do wszystkich zadań projektowych, po czwarte, ale chyba najważniejsze, zarówno twórcy i dystrybutorzy publikacji jak i czytelnicy mogą korzystać z niego nieodpłatnie.

25 Linux w urządzeniach WLAN kilka lat później Marek Michałkiewicz Streszczenie: Tytuł nawiązuje do prezentacji z roku 2005, omawiającej bezprzewodowe urządzenia sieciowe oparte na RTL8181 były to jedne z pierwszych popularnych urządzeń tego typu, z Linuksem na pokładzie. Tym razem będzie o nowszych urządzeniach, zaprojektowanych na potrzeby dostawców Internetu radiowego. Zaawansowane możliwości Linuksa w zastosowaniach sieciowych zostały tu w końcu dostrzeżone i są w pełni wspierane przez producenta tych urządzeń (Ubiquiti Networks). Oprócz przyjaznego interfejsu WWW, jest możliwość pełnej kontroli nad urządzeniem przez ssh, jak również własnych modyfikacji oprogramowania przy użyciu SDK. Przedmiotem referatu jest bliższe omówienie możliwości tych urządzeń, z przykładami opartymi na praktycznych zastosowaniach we własnej sieci autora (lokalnego dostawcy Internetu). Już kilka lat temu, Linux zaczął być coraz powszechniej stosowany nie tylko na serwerach, komputerach biurkowych i przenośnych (w większości opartych na architekturze x86), ale także jako system wbudowany w różnego rodzaju urządzeniach powszechnego użytku co stało się możliwe m.in. dzięki postępowi technologii produkcji (i spadkowi cen) układów pamięci Flash i SDRAM o wystarczających pojemnościach, oraz energooszczędnych procesorów o architekturze RISC (najbardziej znane to ARM, MIPS i PowerPC) wystarczająco wydajnych i posiadających niezbędne mechanizmy zarządzania pamięcią (choć i bez nich się da, z pewnymi ograniczeniami uclinux). Jedną z pierwszych popularnych platform sprzętowych tego rodzaju były urządzenia sieciowe (punkty dostępowe i routery bezprzewodowe, zgodne z nieco już przestarzałym lecz nadal stosowanym standardem IEEE b), oparte na układzie RTL8181 firmy Realtek, omawiane podczas prezentacji na Pingwinariach Wraz z zaprzestaniem produkcji układu RTL8181 (został zastąpiony przez RTL8186, obsługującym również nowszy standard g), omawiany wtedy projekt alternatywnego oprogramowania dla urządzeń opartych na RTL8181 (http://rtl8181.sourceforge.net/) przestał być rozwijany niemniej zdążył osiągnąć stan wystarczający do praktycznego zastosowania jako urządzenie klienckie (router łączący sieć LAN u klienta z bezprzewodowym szkieletem). Od kilku lat, autor z powodzeniem stosuje takie urządzenia we własnej sieci. Obecnie nadal one działają, ale są już stopniowo wycofywane zastępowane nowymi urządzeniami firmy Ubiquiti Networks (http://www.ubnt.com/) o większych możliwościach, nadążających za rosnącymi potrzebami. Te właśnie urządzenia i ich możliwości będą omawiane w niniejszej prezentacji.

26 1A Marek Michałkiewicz Urządzenia te zostały zaprojektowane do zastosowań na zewnątrz, głównie dla dostawców Internetu bezprzewodowego (WISP) i są dostępne na całym świecie. Wbrew pozorom, problemy z dostępnością rozsądnej jakości stacjonarnego szerokopasmowego Internetu występują nie tylko w Polsce również w innych krajach, na słabo zaludnionych terenach, często brakuje wystarczająco rozwiniętej infrastruktury telekomunikacyjnej. Lukę tę wypełniają małe i średnie lokalne firmy, docierające również tam, gdzie tym największym się nie opłaca. Firmom tym potrzebny jest sprzęt pracujący w nie wymagających pozwoleń pasmach 2,4 i 5 GHz (obecnie z przewagą tego drugiego), o dużych możliwościach konfiguracji, prosty w instalacji, niezawodny, niedrogi i co nie mniej ważne, z dobrym wsparciem ze strony producenta. Wydaje się, że urządzenia Ubiquiti Networks są obecnie jednymi z najbliższych spełnienia tych wymagań. Zależnie od potrzeb, urządzenia dostępne są na pasmo 2,4 GHz (standard b/g) lub 5 GHz (standard a) i w różnych odmianach: Bullet: przykręcane bezpośrednio do gniazda N dowolnej anteny zewnętrznej NanoStation: zintegrowane z anteną panelową o konfigurowalnej polaryzacji NanoStation Loco: tańsza miniaturowa odmiana NanoStation (nieco mniejszy zysk anteny) PicoStation: miniaturowy AP z gniazdem RP-SMA i odkręcaną anteną dookólną PowerStation: zintegrowane z dużą anteną panelową (do połączeń na duże odległości) WispStation5: sama płyta z gniazdem antenowym U.FL, do montażu w obudowie anteny Na zewnątrz zwraca uwagę obudowa przystosowana do instalacji na zewnątrz, estetyczne wykonanie, oraz widoczne z zewnątrz diody LED (zasilanie, połączenie LAN, oraz linijka 4 diod wskaźnik poziomu odbieranego sygnału). Niezależnie od odmiany, budowa wewnętrzna urządzeń jest podobna. Oparte są na sprawdzonych chipsetach firmy Atheros procesor MIPS taktowany zegarem 180 MHz, współpracujący z 4 MB pamięci Flash, 16 MB pamięci SDRAM, modułem radiowym obsługującym jedno pasmo zależne od typu urządzenia (standard b/g lub a), oraz interfejsem sieciowym Ethernet 10/100 (przez to samo gniazdo RJ45 doprowadzane jest również zasilanie, tzw. PoE pasywne). W pamięci Flash jest dostarczana fabrycznie zainstalowana minidystrybucja Linuksa zwana AirOS, dla której producent udostępnia do pobrania aktualizacje, oraz SDK w celu umożliwienia ewentualnych własnych modyfikacji. Podobnie jak większość popularnych urządzeń sieciowych, także i te można konfigurować korzystając z przyjaznego interfejsu WWW wystarczy w przeglądarce wpisać (taki jest domyślny adres IP urządzenia, oczywiście może później zostać zmieniony) i zalogować się (domyślny login / hasło: ubnt / ubnt). Warto zwrócić uwagę na duże możliwości konfiguracji oprócz typowych ustawień spotykanych w większości urządzeń WLAN i nie omawianych tu szczegółowo, także bardziej zaawansowane możliwości, m.in.:

27 Linux w urządzeniach WLAN kilka lat później 1B odczyt poziomu odbieranego sygnału w dobrze określonych jednostkach (dbm) odświeżany na bieżąco wskaźnik sygnału, dla ułatwienia ustawiania anten wykresy chwilowego obciążenia LAN i WLAN w obu kierunkach orientacyjny test wydajności połączenia między dwoma urządzeniami tryby pracy AP WDS / Station WDS (przezroczysty most) wybór niestandardowej szerokości i przesunięcia kanału szeroki zakres regulacji mocy wyjściowej szyfrowanie (WPA2-PSK również w trybie Station WDS) tryby pracy Bridge lub Router (z NAT lub bez, opcjonalnie DHCP, klient PPPoE) dodatkowe adresy IP (IP Aliases), Auto IP Aliasing ( x.x) firewall (reguły filtrowania pakietów) odległość (i związany z nią oraz prędkością światła, ACK timeout) izolacja klientów bezprzewodowych traffic shaping (proste ograniczenie pasma upload / download) progi zadziałania dla każdej z 4 diod w linijce LED dowolnie ustawiane w dbm dla NanoStation (również Loco), wybór polaryzacji zintegrowanej anteny (H/V/Adaptive) agent SNMP (przydatne np. do zbierania statystyk przy pomocy mrtg) szyfrowany (HTTPS) dostęp do interfejsu WWW zdalny dostęp przez SSH lub Telnet (opcjonalnie) dodatkowe konto tylko do odczytu, bez możliwości zmiany ustawień język interfejsu WWW (w tym polski, choć widać czasem niedoskonałości tłumaczenia) kopia zapasowa konfiguracji (co ważne, jest to plik tekstowy z możliwością łatwej edycji) Szczegółowe omówienie wszystkich tych możliwości wykracza poza ramy tego tekstu, jednak na stronie producenta dostępna jest dość obszerna dokumentacja, a sam interfejs jest dość intuicyjny. Wśród użytecznych funkcji warto wymienić tryby AP WDS / Station WDS, pozwalające na łatwą realizację całkowicie przezroczystych

28 1C Marek Michałkiewicz (bez maskowania adresów MAC, często sprawiającego kłopoty w innych urządzeniach mających tylko tryb Station bez WDS) mostów (połączeń punkt-punkt i punktwielopunkt, zabezpieczonych szyfrowaniem WPA2) bez potrzeby ustawiania adresów MAC i tego samego kanału po obu stronach (ułatwia to ewentualną rekonfigurację lub wymianę urządzenia w razie awarii) kanał ustawia się tylko po stronie AP, druga strona sama go znajdzie na podstawie nazwy sieci (SSID). Wadą WDS jest możliwa niezgodność pomiędzy urządzeniami różnych producentów jest to niestandardowe rozszerzenie, nie ujęte w specyfikacji W razie potrzeby zachowania pełnej zgodności, można użyć trybu Station (bez WDS), sprawdzającego się najlepiej przy konfiguracji urządzenia jako router (wspomniane kłopoty z maskowaniem adresów MAC dotyczą tylko pracy jako Bridge). Inną cenną właściwością urządzeń jest szeroki zakres regulacji mocy wyjściowej, co pozwala zmniejszyć ją odpowiednio do zysku stosowanej anteny, w celu zachowania dozwolonej przepisami mocy (EIRP, zastępcza moc promieniowana izotropowo): do 20 dbm (100 mw) dla pasma 2,4 GHz, do 30 dbm (1 W) dla pasma 5 GHz. Podstawa sukcesu przy połączeniach na duże odległości to dobre anteny kierunkowe o dużym zysku i bezpośrednia widoczność (brak przeszkód w tzw. strefie Fresnela zwykle warto umieszczać anteny możliwie najwyżej), a wtedy moc wcale nie musi być duża. Przykładowo, pierwsze wykonane przez autora na tym sprzęcie połączenie punktpunkt na odległość 3,5 km, przy użyciu 2 urządzeń Bullet5 i anten panelowych Mars 23 dbi zamocowanych na masztach kilkanaście metrów nad poziomem terenu, działa stabilnie (nawet przy silnych opadach deszczu lub śniegu) nieprzerwanie od kilku miesięcy, przy mocy nadajnika obniżonej do 7 dbm (zaledwie 5 mw), odbieranym sygnale około -65 dbm (wystarczającym dla prędkości transmisji 54 Mb/s, maksymalnej przewidzianej przez standard a) i pomijalnych stratach pakietów, nawet przy dość dużym obciążeniu (testowane do około 10 Mb/s). Dość duży zapas poziomu sygnału pozwala przypuszczać, że podobny sprzęt powinien się sprawdzić przy odległościach do około 10 km (pamiętając o właściwym ustawieniu ACK timeout), bez przekraczania dozwolonej mocy. Pamiętajmy, że częstotliwości są dobrem wspólnym i nie nadużywajmy go przekraczając moc nie pomagamy sobie, szkodzimy innym i łamiemy prawo. Warto też wspomnieć o drobnej, lecz przydatnej właściwości, istotnie ułatwiającej masowe konfigurowanie większej liczby urządzeń (np. przygotowanie urządzeń dla licznych klientów czekających na podłączenie, gdy tylko skończy się zima) można wprowadzać kolejno wiele zmian konfiguracji, które wszystkie zaczynają obowiązywać dopiero po ich zbiorczym zastosowaniu. Można zatem raz przygotować zapisany plik konfiguracyjny (kopia zapasowa ustawień) jako szablon konfiguracji, następnie po podłączeniu każdego kolejnego urządzenia, załadować go (nowe ustawienia są już wyświetlane, ale jeszcze nie obowiązują dzięki temu nadal mamy połączenie z urządzeniem pod tym samym IP), zmienić kilka ustawień którymi poszczególne urządzenia mają się różnić (np. nazwa hosta, adres IP, login i hasło klienta PPPoE itp.) i dopiero wtedy zastosować zmiany (dopóki ich nie zastosujemy, nie będą zapisane w pamięci Flash i tracimy je po odłączeniu zasilania). Jak już wspomniano, plik konfiguracyjny jest prostym plikiem tekstowym składa się on z wielu wierszy postaci nazwa=wartość, co pozwala na łatwą edycję naszym ulubionym edytorem, czy np. przechowywanie zmian w systemie kontroli wersji. Nie jest jednak zalecane przenoszenie plików konfiguracyjnych między urządzeniami różnego typu, zwłaszcza

29 Linux w urządzeniach WLAN kilka lat później 1D na różne pasma częstotliwości. Hasło dostępu do ustawień urządzenia (domyślnie ubnt, warto zmienić) również znajduje się w tym pliku, w postaci zaszyfrowanej znaną funkcją crypt() tak jak hasła unixowe w /etc/passwd lub /etc/shadow. W większości urządzeń klasy SOHO, konfiguracja ma postać trudno czytelnego pliku binarnego (czasem nawet zaszyfrowanego funkcją XOR, być może z nieudolnym usiłowaniem ukrycia hasła dostępu, często zapisanego tam otwartym tekstem), zaś jego załadowanie daje natychmiastowy efekt, wymagając np. zmiany IP komputera, by móc ponownie połączyć się do urządzenia i dokończyć zmiany. Jak widać z powyższych przykładów, już konfiguracja przez przeglądarkę WWW została starannie przemyślana i daje spore możliwości, wystarczające w codziennej praktyce zdecydowanej większości użytkowników. Warto jednak przyjrzeć się bliżej, co kryje się wewnątrz. W zakładce Services znajdziemy m.in. opcję Enable SSH Server (można też zmienić standardowy port 22 na inny) jeśli jest włączona, ten sam login i hasło co do interfejsu WWW pozwala dostać się do urządzenia przez SSH. Mamy wtedy dostęp do wiersza poleceń jest to dobrze znany shell unixowy (w lekkiej wersji, wchodzącej w skład pakietu BusyBox), z prawami root-a (użytkownik ubnt ma UID 0 zatem jak już raz wspomniano, warto zmienić domyślne hasło ubnt na inne!). Jako serwer SSH służy znany już z takich zastosowań dropbear (lżejszy od OpenSSH, obsługujący tylko protokół ssh2). Jako, że autoryzacja hasłem nie należy do bezpiecznych ani wygodnych, na wstępie spróbujemy ustawić autoryzację kluczem publicznym. Tu napotkamy pierwszą trudność trzeba utworzyć plik ~/.ssh/authorized_keys, lecz katalog główny / (domyślny katalog domowy użytkownika ubnt) nie jest zapisywalny (skompresowany system plików squashfs, tylko do odczytu). Z pomocą przyjdzie nam możliwość edycji pliku konfiguracji bezpośrednio w urządzeniu mamy dostęp do uproszczonej wersji edytora vi, a konfiguracja jest w pliku /tmp/system.cfg. Szukamy tam wiersza: users.1.name=ubnt i tuż ponad nim (dla zachowania porządku sortowania) dodajemy: users.1.homedir=/etc/persistent Teraz wystarczy tylko magicznym zaklęciem zapisać zmiany i następnie zrestartować system: # cfgmtd -w -p /etc/ Found Backup1 on[1]... Found Active on[2]... Storing Active[1]... [%100] Active->Backup[2]... [%100] # reboot Po restarcie, na podstawie pliku konfiguracyjnego generowane są pliki w /etc (na systemie plików tmpfs w pamięci RAM dlatego zmiany wprowadzane tam bezpośrednio nie będą pamiętane po restarcie), w tym /etc/passwd ze zmienionym katalogiem domowym. Zawartość katalogu /etc/persistent (również tmpfs) jest zapisywana wraz z /tmp/system.cfg do wydzielonego obszaru pamięci Flash (dostępnego jako partycja MTD) do tego właśnie służy pokazane nieco wcześniej zaklęcie

30 1E Marek Michałkiewicz cfgmtd. Teraz katalog domowy jest już zapisywalny (warto jednak sprawdzić jeszcze prawa dostępu powinien być zapisywalny tylko dla właściciela) i można w nim utworzyć.ssh/authorized_keys z odpowiednią zawartością (najprościej, używając skryptu ssh-copy-id dostarczanego jako część pakietu OpenSSH). Oczywiście po pomyślnym zalogowaniu się kluczem publicznym, trzeba jeszcze zapisać zmiany w /etc/persistent by nie stracić ich po restarcie ponieważ jednak magiczne zaklęcie jest dość długie, warto uprzednio utworzyć plik /etc/persistent/profile (wczytywany przez shella po zalogowaniu) o następującej zawartości: PS1= cat /proc/sys/kernel/hostname # alias saveconfig= cfgmtd -w -p /etc/ Przy okazji zmieniamy znak zachęty (domyślnie jest on dość długi, pokazuje wersję firmware), by pokazywał nazwę hosta w ten sposób łatwiej będzie uniknąć pomyłek, na którym spośród wielu urządzeń w naszej sieci jesteśmy teraz zalogowani. Po wczytaniu ~/profile (lub ponownym logowaniu) wystarczy już krótsze zaklęcie: #. /etc/persistent/profile # saveconfig # reboot by zapisać zmiany z tmpfs (/tmp/system.cfg oraz /etc/persistent) do pamięci Flash. Teraz możemy już bez przeszkód dostać się do urządzenia przez SSH używając klucza publicznego. Kluczy SSH można później dodać więcej, nadal działa również hasło (warto więc zmienić je na coś mocno losowego i zapisać w bezpiecznym miejscu). W razie jednoczesnej utraty hasła i wszystkich kluczy SSH, dostęp do urządzenia można odzyskać przywracając ustawienia fabryczne miniaturowym przyciskiem Reset, co jednak może być nieco utrudnione wysoko na maszcie, zwłaszcza w zimie. System AirOS 3.x oparty jest na dość mocno dojrzałych wersjach oprogramowania: Linux , BusyBox 1.01, uclibc tu przez ostatnich kilka lat (nawiązanie do RTL8181) niewiele się zmieniło, być może zadecydowały tu wymagania pamięciowe i stabilność (podejście jeśli działa, po co zmieniać ). W sprzedawanej już najnowszej serii M urządzeń, zgodnych ze standardem n (inny chipset, więcej pamięci), jest już AirOS 5.x oparty na kernelu 2.6 warto chyba jednak jeszcze trochę poczekać, ze względu na wciąż częste poprawki błędów w nowym firmware, jeszcze do niedawna beta). Warto jednak odnotować, że nie musimy już instalować alternatywnego oprogramowania (choć jest rozwijany port OpenWrt również i na tę platformę) możliwość dostępu do zaawansowanych funkcji dostajemy od razu, oficjalnie wspieraną przez producenta urządzenia. Bardzo przydatna jest możliwość umieszczenia w /etc/persistent własnych skryptów startowych, a tym samym daleko idących modyfikacji konfiguracji. Na początek jednak prosty przykład praktycznie wykorzystywanej przez autora (a niedostępnej wprost przez interfejs WWW) użytecznej funkcji, gdzie wystarczy tylko edycja pliku konfiguracyjnego /tmp/system.cfg. Autor jest małym lokalnym dostawcą Internetu, któremu DSL TP przestał już wystarczać, obecnie korzysta z łącza symetrycznego przydzielając klientom stałe publiczne adresy IP za pomocą protokołu PPPoE. Klient ma u siebie typowy router

31 Linux w urządzeniach WLAN kilka lat później 1F Rys 1 Zrzut z ekranu AirOS (Bullet5) bezprzewodowy (z portem WAN Ethernet obsługującym PPPoE, dowolnego producenta na przykład najprostszy TP-Link za kilkadziesiąt złotych), którego port WAN jest połączony z urządzeniem (zwykle NanoStation Loco5) pracującym w trybie Bridge (Station WDS, WPA2), przepuszczającym ramki drogą radiową do AP i dalej do routera koncentratora PPPoE (Debian z lekko poprawioną paczką pppoe Bug #298185, oryginalna dystrybucyjna paczka nie obsługuje kernel mode PPPoE, a user mode PPPoE mocno obciąża CPU). Konfiguracja taka działa bez zarzutu, ale stwarzała możliwość, że klient podłączy komputer (zamiast routera) bezpośrednio do szkieletu sieci i może próbować różnych sztuczek (jak w wielu typowych sieciach LAN). Dobrze byłoby zatem nieco uszczelnić sieć, tak by urządzenie klienckie przepuszczało tylko

32 20 Marek Michałkiewicz ramki PPPoE (a nie np. IP czy ARP) na szczęście twórcy firmware nie zapomnieli o ebtables, wstawiamy więc odpowiednie regułki do pliku konfiguracyjnego: ebtables.91.cmd=-p FORWARD DROP ebtables.91.status=enabled ebtables.92.cmd=-a FORWARD -p PPP_SES -j ACCEPT ebtables.92.status=enabled ebtables.93.cmd=-a FORWARD -p PPP_DISC -j ACCEPT ebtables.93.status=enabled Numery mogą być dowolne, wybrane tak by nie kolidowały z już istniejącymi w tym pliku (dopisywanymi podczas konfiguracji przez interfejs WWW). Po zapisaniu zmian i restarcie systemu możemy sprawdzić, że uzyskaliśmy zamierzony efekt: # ebtables -L Bridge table: filter Bridge chain: INPUT, entries: 0, policy: ACCEPT Bridge chain: FORWARD, entries: 2, policy: DROP -p PPP_SES -j ACCEPT -p PPP_DISC -j ACCEPT Bridge chain: OUTPUT, entries: 0, policy: ACCEPT Domyślnie zatem bridge przepuszcza tylko dwa wskazane protokoły (ich nazwy są zdefiniowane w /etc/ethertypes, można też używać numerów), blokując pozostałe. Nie ma to wpływu na dostęp do samego urządzenia (klient nie ma jednak do niego hasła, zarządza tylko swoim własnym routerem), jedynie na ruch przechodzący przez urządzenie (między LAN i WLAN). Taka zmiana, raz wpisana do pliku konfiguracyjnego, jest zachowywana również przy dokonywaniu w nim innych zmian przez interfejs WWW dzięki czemu, wystarczy umieścić ją w raz przygotowanym szablonie konfiguracji, by następnie móc szybko skonfigurować wiele urządzeń dla licznie zgłaszających się wiosną nowych klientów (czego sobie i innym w tej branży życzę). Warto tam też przy okazji umieścić wstępne ograniczenie pasma na upload (najbliżej źródła klienta), nieco powyżej oferowanego klientowi pasma, by uodpornić sieć na nadmierny ruch, jeszcze zanim trafi on do właściwego routera dzielącego pasmo. Odbywa się to przy pomocy dobrze znanego HTB, ale w tak prostym przypadku nie wymaga ręcznego pisania regułek wystarczy tylko wpisać odpowiednie ustawienia przez interfejs WWW, w zakładce Advanced. Skoro o HTB mowa, pora na bardziej złożony przykład. Tym razem urządzenie (Bullet5) zostało skonfigurowane jako router w trybie Station i umieszczone na maszcie u dostawcy, od którego autor kupuje łącze (po stronie autora jest takie samo urządzenie, w trybie AP). Przydałoby się podzielić pasmo na download już po stronie dostawcy, przed potencjalnym wąskim gardłem jakim jest połączenie radiowe by nadmiar ruchu ze świata do jednego adresu IP (klienta) nie pogarszał działania całego łącza. Wydawałoby się, że procesor MIPS 180 MHz jest trochę zbyt mało wydajny do takich zastosowań, ale z pomocą przyjdą nam filtry mieszające (ang. hashing

33 Linux w urządzeniach WLAN kilka lat później 21 filters) zamiast dla każdego pakietu przeglądać regułki po kolei, aż trafi się na właściwą, wystarczy użyć ostatnich bitów docelowego adresu IP jako indeksu w tablicy, wskazującego właściwą klasę HTB. Operacja taka jest bardzo szybka, dzięki czemu nawet mało wydajny procesor poradzi sobie ze znaczną ilością pakietów na sekundę. Do podstawowej konfiguracji routera wystarczy interfejs WWW, ale nie włączamy w nim wbudowanej prostej funkcji przydziału pasma, lecz robimy własną. W tym celu tworzymy skrypt startowy, który (już po pełnym uruchomieniu systemu, w tym konfiguracji interfejsów sieciowych) skonfiguruje HTB dla ruchu wychodzącego przez interfejs radiowy (ath0). Przy okazji dopiszemy regułkę iptables, dopuszczającą jedynie SSH i ICMP (blokującą próby dostępu np. przez HTTP lub SNMP) od strony interfejsu LAN (eth0), który ma przypisany publiczny adres IP w sieci dostawcy łącza i jest dostępny z zewnątrz. Dostęp przez SSH pomaga zdiagnozować ewentualną awarię połączenia radiowego (określenie, na który maszt trzeba wejść), po połączeniu się od zewnątrz przez Internet. Ponieważ nie są tu używane odpowiednie opcje interfejsu WWW, konieczne będzie dodatkowo załadowanie kilku modułów kernela. Oto jak wygląda kompletny skrypt startowy (/etc/persistent/rc.poststart): #! /bin/sh insmod sch_htb insmod sch_sfq insmod cls_u32 tc -b /etc/persistent/tc.batch insmod ip_tables insmod iptable_filter iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT iptables -A INPUT -i eth0 -p icmp -j ACCEPT iptables -A INPUT -i eth0 -j DROP Dodatkowo w /etc/persistent/tc.batch trzeba umieścić konfigurację HTB (plik ten niestety nie może zawierać komentarzy, ani pustych wierszy), dostosowaną do indywidualnych wymagań. Oprócz powyższego skryptu startowego, potrzebny jest również skrypt cofający zmiany. Jest to konieczne, gdyż każde zastosowanie zmian konfiguracji przez interfejs WWW powoduje soft restart bez pełnego restartu systemu, jedynie wywołanie skryptów stop i następnie ponownie start (dzięki temu zmiana ustawień trwa stosunkowo krótko). Tak powinien wyglądać ten skrypt (/etc/persistent/rc.prestop) w niniejszym przykładzie: #! /bin/sh iptables -F INPUT rmmod iptable_filter ip_tables tc qdisc del dev ath0 root rmmod sch_htb sch_sfq cls_u32 Jak widać, rc.prestop cofa zmiany wprowadzone przez rc.poststart w odwrotnej kolejności (bardziej poprawnie byłoby usuwać indywidualnie każdą dodaną wcześniej regułkę iptables a nie wszystkie, ale w tym przypadku innych nie było, zatem efekt końcowy jest ten sam). Dzięki temu przy kolejnym wywołaniu rc.poststart nie pojawiają się komunikaty o błędach (że coś już zostało wcześniej raz zrobione).

34 22 Marek Michałkiewicz A tak może wyglądać przykładowa konfiguracja HTB z filtrem mieszającym, dla 64 adresów IP, po jednym dla każdego klienta (podobna do używanej produkcyjnie przez autora), zapisana w /etc/persistent/tc.batch (czytanie z pliku jest dużo szybsze od wielokrotnego wywoływania tc) wielokrotnie występujące (jeszcze 62 razy) podobne wiersze wykropkowano, backslash oznacza długi wiersz kontynuowany niżej (nie w rzeczywistym pliku, jedynie w druku ze względu na ograniczoną szerokość strony): qdisc add dev ath0 root handle 1: htb default 13f r2q 5 class add dev ath0 parent 1: classid 1:1 htb rate 4096kbit class add dev ath0 parent 1:1 classid 1:100 htb \ rate 64kbit ceil 1024kbit prio 1... class add dev ath0 parent 1:1 classid 1:13f htb \ rate 64kbit ceil 1024kbit prio 1 qdisc add dev ath0 parent 1:100 handle 100: sfq perturb qdisc add dev ath0 parent 1:13f handle 13f: sfq perturb 10 filter add dev ath0 parent 1:0 prio 5 protocol ip u32 filter add dev ath0 parent 1:0 prio 5 handle 2: \ protocol ip u32 divisor 64 filter add dev ath0 protocol ip parent 1:0 prio 5 u32 \ ht 800:: match ip dst xx.xxx.xxx.192/26 \ hashkey mask 0x f at 16 link 2: filter add dev ath0 protocol ip parent 1:0 prio 5 u32 \ ht 2:00: match ip dst /0 flowid 1: filter add dev ath0 protocol ip parent 1:0 prio 5 u32 \ ht 2:3f: match ip dst /0 flowid 1:13f Oprócz wspomnianych wyżej skryptów, można stosować jeszcze dwa inne: /etc/persistent/rc.prestart oraz /etc/persistent/rc.poststop łatwo się domyślić, że pełnią podobną rolę, ale są uruchamiane bardzo wcześnie (prestart) i bardzo późno (poststop), jak dotąd jednak autor nie miał potrzeby korzystania z nich. Omówiony mechanizm skryptów może znaleźć wiele ciekawych zastosowań, jednak przy ich tworzeniu lub zmienianiu należy zachować ostrożność błąd może spowodować, że stracimy dostęp do urządzenia i będziemy zmuszeni przywrócić je do ustawień fabrycznych (co, jak już wspomniano, może być utrudnione, w szczególności na maszcie w zimie). Warto zatem przetestować zmiany, uruchamiając skrypty ręcznie jeszcze

35 Linux w urządzeniach WLAN kilka lat później 23 przed ostatecznym zapisaniem zmian z tmpfs do pamięci Flash wtedy możemy wrócić do stanu sprzed zmian, przez chwilowe odłączenie zasilania (jeśli mamy dostęp do dolnego końca kabla idącego na maszt). Deadline is deadline niestety mija termin oddania referatu (w niektórych strefach czasowych już minął), musimy zatem zbliżać się do końca. Oto dość zaawansowany przykład, wykorzystujący możliwości drivera madwifi (opartego jeszcze na zamkniętej wersji Atheros HAL) do konfiguracji tzw. VAP (Virtual Access Point) w połączeniu z 802.1Q VLAN. Rzeczywisty problem z sieci autora obsłużyć jednym urządzeniem i anteną (w tym przypadku: Bullet2, dookólna 2,4 GHz / 9 dbi, moc nadajnika przepisowo 11 dbm) zarówno nowych klientów na nowym sprzęcie (używających PPPoE i WPA2-PSK), jak i dotychczasowych na stopniowo już wycofywanych urządzeniach na RTL8181 (obsługujących tylko szyfrowanie WEP i działających jako routery na prywatnych adresach IP, gdyż ta konfiguracja pochodzi jeszcze z czasów dzielenia DSL TP, kiedy wszyscy byli za NAT). Obie sieci (nowa i stara) powinny być oddzielone od siebie i (na wszelki wypadek) również od sieci, z której jest dostęp do konfiguracji AP. Autor jest szczęśliwym posiadaczem switcha zarządzalnego obsługującego 802.1Q VLAN, Linux również obsługuje ten standard, co pozwala tworzyć wiele logicznie oddzielonych od siebie (dzielących jedynie wspólne pasmo 100 Mb/s, co w tym przypadku nie stanowi problemu) wirtualnych sieci LAN we wspólnym kablu, poprzez dodawania znaczników (VLAN tag) do ramek Ethernet. Na początku jest typowa konfiguracja przez interfejs WWW tryb AP WDS, kanał, SSID, WPA2-PSK, przepisowa moc itp. Początkowo interfejs sieciowy br0 to bridge łączący ze sobą LAN (eth0) i WLAN (ath0). Tworzymy nowy VAP (ath1), po czym ustawiamy na nim kolejno: szyfrowanie WEP, listę adresów MAC innych AP współpracujących w WDS, listę adresów MAC klientów mogących się połączyć, izolację klientów między sobą, podnosimy interfejs. Urządzenie działa już jako dwa logiczne AP (na wspólnym torze radiowym), ale ten drugi na razie nie jest nigdzie dalej podłączony. W następnym kroku, od br0 odłączamy ath0 zostaje tam tylko eth0, czyli dostęp do konfiguracji urządzenia (HTTP, SSH) jest już tylko przez LAN. Następnie na br0 tworzymy dwa nowe interfejsy VLAN (br0.100, br0.101), oraz tworzymy dwa nowe interfejsy bridge (br1, br2), do których dołączamy odpowiednio: ath0 i br0.100, ath1 i br Ostatecznie mamy w jednym urządzeniu 3 interfejsy bridge: # brctl show bridge name bridge id STP enabled interfaces br dae0123 no ath1 br0.101 br dad0123 no ath0 br0.100 br dae0123 no eth0 Tym sposobem mamy możliwość zarządzania urządzeniem przez native VLAN (br0, tylko od strony LAN), nowych klientów na VLAN 100 (br1) i starych klientów na VLAN 101 (br2). Pozostaje już tylko odpowiednia konfiguracja VLAN na switchu zarządzalnym i routerze. Skrypt /etc/persistent/rc.poststart dokonujący powyższych zmian wygląda następująco:

36 24 Marek Michałkiewicz #! /bin/sh. /etc/persistent/vlan.conf wlanconfig ath1 create wlandev wifi0 wlanmode ap iwpriv ath1 authmode 1 iwconfig ath1 cat /etc/persistent/ath1.conf iwpriv ath1 wds 1 for i in cat /etc/persistent/wds_peers ; do iwpriv ath1 wds_add $i done iwpriv ath1 maccmd 1 for i in cat /etc/persistent/mac_acl ; do iwpriv ath1 addmac $i done iwpriv ath1 ap_bridge 0 iwpriv ath1 hide_ssid 1 iwpriv ath1 shpreamble 0 ip link set ath1 up brctl delif br0 ath0 vconfig add br0 $vlan_ath0 ip link set br0.$vlan_ath0 up brctl addbr br1 brctl addif br1 ath0 brctl addif br1 br0.$vlan_ath0 ip link set br1 up vconfig add br0 $vlan_ath1 ip link set br0.$vlan_ath1 up brctl addbr br2 brctl addif br2 ath1 brctl addif br2 br0.$vlan_ath1 ip link set br2 up Do kompletu, skrypt cofający zmiany (/etc/persistent/rc.prestop): #! /bin/sh. /etc/persistent/vlan.conf

37 ip link set br2 down brctl delbr br2 vconfig rem br0.$vlan_ath1 ip link set br1 down brctl delbr br1 vconfig rem br0.$vlan_ath0 brctl addif br0 ath0 Linux w urządzeniach WLAN kilka lat później 25 ip link set ath1 down for i in cat /etc/persistent/wds_peers ; do iwpriv ath1 wds_del $i done iwpriv ath1 wds 0 iwpriv ath1 maccmd 3 iwpriv ath1 maccmd 0 wlanconfig ath1 destroy Plik ath1.conf zawiera dalsze parametry dla iwconfig ath1 (ESSID, klucze WEP), np.: essid stara-siec key [1] aaaaaaaaaaaaaaaaaaaaaaaaaa key [2] bbbbbbbbbbbbbbbbbbbbbbbbbb key [3] cccccccccccccccccccccccccc key [4] dddddddddddddddddddddddddd key [3] open Plik vlan.conf (włączany przez oba skrypty) zawiera numery VLAN, przykładowo: vlan_ath0=100 vlan_ath1=101 Pliki mac_acl i wds_peers zawierają listy adresów MAC w formacie 00:12:34:56:78:9a, po jednym w wierszu, odpowiednio dla dozwolonych klientów oraz mostów WDS. Polecenia iwpriv oraz wlanconfig są dokładniej opisane w dokumentacji drivera madwifi szczegółowy ich opis wykracza poza ramy niniejszego tekstu. Opisana konfiguracja jest praktycznie wykorzystywana w sieci autora, co umożliwia stopniową migrację do nowych rozwiązań i poprawę bezpieczeństwa sieci w okresie przejściowym. Podane tu praktyczne przykłady pokazują, że omawiane urządzenia zostały wprost stworzone z myślą o możliwości dostosowania ich do zróżnicowanych i nietypowych wymagań (choć możliwość ta jest przeznaczona raczej dla zaawansowanych), zachowując jednak łatwość konfiguracji w typowych przypadkach (z czym poradzą sobie nawet początkujący). Pomimo ogólnie pozytywnych doświadczeń autora z urządzeniami Ubiquiti Networks (autor nie pracuje dla tej firmy, ani nie jest przez nią sponsorowany, jedynie jest zadowolonym użytkownikiem tych urządzeń), warto na koniec przekazać kilka uwag krytycznych co nie w pełni się udało.

38 26 Marek Michałkiewicz Stabilność działania urządzeń nie budzi zastrzeżeń (uptime 193 dni w chwili pisania tego tekstu, na dość obciążonym łączu przez które przepłynęło już ładnych parę terabajtów), jednak warunkiem koniecznym jest zapewnienie dobrej jakości zasilania najlepiej UPS on-line lub zasilacz buforowy z akumulatorem 12 V (w tym przypadku należy pamiętać o zabezpieczeniu bezpiecznikiem topikowym około 1 A bez tego jest zagrożenie pożarem w przypadku zwarcia). Niestety, producent nie zadbał o poprawny reset przy spadkach lub krótkotrwałych zanikach napięcia (zdaniem autora, jest to problem sprzętowy przyczyną mógł być nadmierny pośpiech przy projektowaniu, lub oszczędność kilku centów tzw. projektowanie przez księgowych ). Przydałaby się możliwość przywrócenia ustawień fabrycznych bez wchodzenia na maszt by nacisnąć przycisk (np. dostęp do bootloadera przez sieć przez kilka sekund po włączeniu zasilania, co powinno umożliwić również zdalną naprawę po nieudanej aktualizacji oprogramowania oczywiście takie funkcje powinno dać się wyłączyć ze względów bezpieczeństwa, jeśli istnieje ryzyko ich niewłaściwego wykorzystania przez osoby niepowołane). Jeśli chodzi o funkcje oprogramowania, jednym z istotnych braków jest wciąż brak WPA2 z autoryzacją klientów przez zewnętrzny serwer RADIUS (jest tylko WPA2-PSK) jest to funkcja spotykana w dość tanich AP klasy SOHO, więc nie jest do końca jasne, dlaczego nie została tutaj zaimplementowana (producent obiecywał że będzie, ale nie określił terminu kiedy). SDK, choć umożliwia zbudowanie w pełni działającej wersji firmware i dokonywanie w niej zmian, nie jest w pełni otwarty, choć jest znacznie lepiej niż bywało dawniej. Częściowo zamknięty pozostaje driver madwifi (Atheros HAL); ponadto zamknięty jest interfejs WWW do konfiguracji (własny kod napisany przez producenta mają prawo), bootloader RedBoot (stara wersja, przed zmianą licencji na GPL), oraz niestety toolchain dla MIPS (GCC, binutils, uclibc) co jest niezrozumiałe; został udostępniony pakiet w formacie.deb (Debian/Ubuntu), ale tylko binarny, brak pakietu źródłowego czy skryptów umożliwiających zbudowanie pakietu (wymaganych przez GPL). Zdarza się, że producent nie zapewnia wystarczającej podaży urządzeń, by pokryć zapotrzebowanie i urządzenia bywają niedostępne lub osiągają zawrotne ceny (taka sytuacja miała miejsce jesienią roku 2009, wróciła jednak do normy na początku 2010). Niedostępność urządzeń może nie być początkowo oczywista wiele sklepów internetowych oferuje wirtualny towar, więc jest wrażenie że wszędzie jest... i dopiero po złożeniu zamówienia (a nawet dokonaniu przedpłaty) może okazać się, że towaru nie ma. Na wszelki wypadek warto posiadać zapas. Nowe urządzenia serii M (zgodne ze standardem n) wprowadzono do sprzedaży chyba trochę przedwcześnie wydaje się, że warto zacząć je testować, ale chyba lepiej dać producentowi jeszcze trochę czasu na dopracowanie oprogramowania (to oczywiście jedynie opinia autora, preferującego nieco starsze, już sprawdzone rozwiązania). Można przypuszczać, że urządzenia serii M będą już stabilne na Pingwinaria 2011.

39 FLOSS a sprawa polska oczami Fundacji Wolnego i Otwartego Oprogramowania Marek Jazon Zibrow Fundacja Wolnego i Otwartego Oprogramowania Fundacja Wolnego i Otwartego Oprogramowania: kim jest i jakie są jej cele Fundacja Wolnego i Otwartego Oprogramowania (FWiOO) jest względnie nowym tworem wśród licznych organizacji związanych z ogólnoświatowym ruchem FLOSS (Free Libre/Open Source Software, czyli ruchem wolnego i otwartego oprogramowania WiOO). Powstała z konieczności zintegrowania rozproszonych inicjatyw o podobnym charakterze, działających przede wszystkim w naszym kraju, celem połączenia sił i wspólnego oddziaływania w imię popularyzacji idei otwartości kodu. Jednym z jej głównych celów strategicznych jest wsparcie transferu osiągnięć ruchu WiOO do gospodarki. Została powołana także z elementarnej potrzeby rozwoju procesów zachodzących w nowoczesnym demokratycznym państwie, których integralną częścią jest informatyzacja. Cele te fundacja realizuje przeciwdziałając wykluczeniu cyfrowemu poprzez wyrównywanie szans w rozumieniu swobodnego dostępu do narzędzi informatycznych i możliwości nieskrępowanego wyboru dowolnych rozwiązań technologicznych w komunikacji na linii administracja-administracja, administracja-biznes, administracja-obywatel (poprzez demonopolizację rynku). Realizowane oraz planowane działania i projekty FWiOO skierowane są do administracji państwowej, organizacji pozarządowych, jednostek naukowo-rozwojowodydaktycznych, jednostek edukacyjnych, biznesu oraz obywateli.

40 28 Marek Jazon Zibrow Głównym celem fundacji jest szeroko pojęta promocja WiOO poprzez takie działania jak: propagowanie wykorzystania nowoczesnych technologii z zakresu wolnego i otwartego oprogramowania w instytucjach rządowych, samorządowych, pozarządowych, biznesowych i wśród innych podmiotów, inicjowanie i wspieranie nowatorskich rozwiązań WiOO, działalność na rzecz ochrony prawnej WiOO oraz jego twórców, rozwijanie i umacnianie postaw nastawionych na aktywne współdziałanie w ramach rozwoju WiOO, działalność na rzecz organizacji, grup i osób lub innych podmiotów, których celami są działalność badawczo-naukowo-techniczna i oświatowa w zakresie WiOO, wspieranie procesu transferu technologii ze sfery badawczo-rozwojowej do instytucji rządowych, pozarządowych, samorządowych, biznesowych i innych w wymiarze regionalnym, krajowym, europejskim i pozaeuropejskim w zakresie WiOO, wyrównywanie szans osób dorosłych i dzieci, znajdujących się w trudnej sytuacji życiowej, poprzez realizację projektów przygotowujących do przyszłej pracy zawodowej i niezakłóconego rozwoju intelektualnego poprzez przeciwdziałanie wykluczeniu cyfrowemu, wspomaganie rozwoju gospodarczego, w tym przedsiębiorczości w zakresie teleinformatyki, wspieranie rozwoju nauki i edukacji z zakresu teleinformatyki. W swoich pracach fundacja łączy wiedzę praktyków posiadających długoletnie doświadczenie w zakresie informatyki (w szczególności tej związanej z WiOO), teoretyków, pracowników i dydaktyków, których łączy entuzjazm i ogromny potencjał intelektualny. Dotychczasowe działania FWiOO Fundacja w swoim względnie krótkim okresie istnienia: zorganizowała zaplecze techniczne i infrastrukturę teleinformatyczną będącą podstawą do skutecznych działań, pozyskała know-how w dziedzinie prowadzenia i zarządzania organizacją pozarządowa, stworzyła wciąż doskonalony wizerunek i rosnące zaufanie szerokiej społeczności FLOSS, ściągnęła kadrę merytoryczną, której kompetencje i znajomość zagadnień nie budzi większych wątpliwości,

41 FLOSS a sprawa polska pozyskała wolontariuszy i ambasadorów idei WiOO w różnych środowiskach, uzyskała dofinansowanie na rozpoczęcie działalności oraz pierwsze realne i mające rzeczywisty wpływ na postrzeganie i popularyzację idei WiOO projekty (przykładem na co jest chociażby finansowanie projektu Prawidłowe Przetargi Publiczne IT z mechanizmu norweskiego). Efektem tych działań jest m. in. powstanie serwisu internetowego który poprzez nacisk społeczny i środowiskowy stara się zapobiegać dyskryminacji rozwiązań FLOSS w zamówieniach publicznych kierowanych przez instytucje państwowe i samorządowe. Obecnie wiedza o działalności FWiOO dzięki kontaktom z mediami, biznesem i społecznością WiOO dotyczy nie tylko zainteresowanych środowisk w kraju, ale także poza jego granicami, a fundacja uczestniczy w konsultacjach prowadzonych przez Ministerstwo Spraw Wewnętrznych i Administracji oraz pracach Polskiego Komitetu Normalizacyjnego. Stara się także o budowanie świadomości na temat WiOO wśród członków polskiego parlamentu jako zarejestrowany lobbysta. Innym przykładem działalności fundacji jest kampania OOXML poznaj fakty (patrz: która wpisuje się w bardzo wyraźne stanowisko sprzeciwiające się przyjmowaniu standardów zamkniętych jako zagrażających w sposób bezpośredni powszechnemu dostępowi do informacji i mogących powodować uzależnienie instytucji rządowych, pozarządowych, podmiotów gospodarczych i zwykłych obywateli od rozwiązań prawnych w postaci ustaw i rozporządzeń wymuszających zastosowanie oprogramowania pochodzącego od określonych z góry producentów. Zdaniem organizacji jest to pogwałcenie podstawowych wolności dotyczących swobodnego wyboru. Sprzeciwia się też tym samym realizowaniu zadań administracji publicznej mechanizmami, których schemat pozostaje poza powszechną kontrolą społeczną co właściwie dotyczy wszelkich rozwiązań zamkniętych. Nie mniej ważną niwą działalności FWiOO pozostaje działalność w zakresie edukacji. Dzięki kampanii WiOO w Szkole (http://www.wioowszkole.org) pozyskała zaufanie i przychylność dla idei FLOSS w sektorze edukacji. FWiOO dąży do przedstawiania rozwiązań informatycznych młodemu pokoleniu przez pryzmat różnorodności, a nie monokultury i stara się dobitnie podkreślać, że cele realizowane za pomocą narzędzi informatycznych można uzyskać za pomocą różnych dróg, w tym tych związanych z wolnym i otwartym oprogramowaniem. Rada Ekspertów Fundacji W celu realizacji zadań statutowych FWiOO powołało Radę Ekspertów Fundacji (REF) w skład której wchodzą: Zespół ds. Norm i Standardów (ZNiS), Zespół ds. Prawa (ZP), Zespół ds. Edukacji Informatycznej (ZEI), Zespół ds. Projektów i Programów Społecznych (ZPiPS),

42 2A Marek Jazon Zibrow Zespół ds. Nowych Technologii (ZNT), Zespół ds Bezpieczeństwa (ZB). Zespoły te, w ramach dalszego rozwoju organizacji, będą w coraz większym stopniu koordynowały i wzmacniały działania zmierzające do popularyzacji i rozpowszechniania wolnego i otwartego oprogramowania. Rozwój otwartych technologii Jednym z projektów w które fundacja zamierza się zaangażować jest internetowa ogólnopolska baza informatycznych projektów badawczych otwartej innowacji (oparta o platformę współpracy SPINACZ ). Ma ona być skutecznym instrumentem do wypracowania dobrych praktyk w zakresie trwałego wspierania transferu i komercjalizacji wiedzy. 27 kwietnia 2007 r. Minister Nauki i Szkolnictwa Wyższego ustanowił program Kreator innowacyjności wsparcie innowacyjnej przedsiębiorczości akademickiej mający na celu wsparcie jednostek organizacyjnych, działających w środowisku akademickim na rzecz współpracy pomiędzy sferą nauki i gospodarki. Program stanowi kontynuację pilotażowego przedsięwzięcia ministra, ogłoszonego w październiku 2006 r. W odpowiedzi na cele programu, zwłaszcza na zadanie 3 (tworzenie i obsługa baz danych zawierających informacje o wynikach prac badawczych) Fundacja Wolnego i Otwartego Oprogramowania 30 listopada 2009 r. przedstawiła projekt pt. «Internetowa ogólnopolska baza informatycznych projektów badawczych otwartej innowacji platforma współpracy SPINACZ». Celem projektu jest: upowszechnianie wśród przedsiębiorców informacji o innowacyjnych projektach w zakresie wolnego i otwartego oprogramowania, powstających w środowisku akademickim, intensyfikacja współpracy uczelni ze środowiskiem gospodarczym, komercjalizacja wyników prac badawczo-rozwojowych z zakresu wolnego i otwartego oprogramowania. Głównym założeniem projektu jest wspieranie przedsiębiorczości i otwartej innowacyjności poprzez zbudowanie wirtualnej platformy wymiany informacji, która stworzy warunki dla skutecznej komercjalizacji informatycznych wyników prac badawczych i rozwojowych. Jednocześnie Fundacja zamierza wypracować instrumenty które pomogą w dostosowaniu oferty B+R do aktualnych potrzeb gospodarki oraz ustanowić standardy komunikacji pomiędzy sferą badawczą a przedsiębiorstwami. Projekt jest adresowany w głównej mierze do przedsiębiorców, uczelni wyższych, jednostek naukowo badawczych, pracowników naukowych i pojedynczych twórców oraz instytucji otoczenia biznesu, mających swoje siedziby na terenie całego kraju. Fundacja zakłada również możliwość poszerzania w przyszłości bazy o osiągnięcia naukowe z innych dziedzin nauki w ten sposób wypracowana w ramach niniejszego projektu platforma stanie się narzędziem pilotażowym, skoncentrowanym w początkowej fazie

43 FLOSS a sprawa polska... 2B (tj. w ramach niniejszego projektu) na innowacyjnych projektach informatycznych, w przyszłości zaś po wypracowaniu dobrych praktyk i zebraniu odpowiednich doświadczeń zostanie poszerzona również o inne dziedziny istotne dla gospodarki. Przygotowana baza będzie stanowić element trwałego systemu wspierania transferu i komercjalizacji wiedzy. Oznacza to, że baza po zakończeniu realizacji projektu stanie się skutecznym i efektywnym narzędziem do nawiązywania współpracy ośrodków akademickich z podmiotami gospodarczymi. Wydarzenia w środowisku FLOSS w Polsce FWiOO jako najbardziej doniosłe w ostatnim czasie wydarzenia w naszym kraju przyczyniające się do popularyzacji idei WiOO dostrzega: Dwukrotną wizytę Richarda Matthew Stallmana guru i twórcy idei FLOSS w zeszłym roku w Polsce podczas konferencji IT Giants w Krakowie oraz na zlocie Stowarzyszenia Wikimedia Polska w Jadwisinie. Postać ta jakkolwiek nie pozbawiona wielu kontrowersji nawet wewnątrz środowiska FLOSS (co jest w sumie cechą wielu wizjonerów) niewątpliwie ma dużą siłę oddziaływania. Uznanie przez polskich urzędników administracji państwowej rozwiązań wolnych i otwartych czego dobitnymi przykładami są: poparcie przez Urząd Komunikacji Elektronicznej rozwiązań opartych na XMPP stworzonych w kraju oraz udostępnienie na zasadach wolnej licencji programu ImagiNAC przez Narodowe Archiwum Cyfrowe. Znaczenie tych faktów jest nie do przecenienia, gdyż wpisuje się właśnie w łamanie, trudnej do przezwyciężenia przez ostatnie lata, niezrozumiałej niechęci wobec rozwiązań spod znaku WiOO ze strony polskiej administracji rządowej. Integracja środowiska WiOO Fundacja Wolnego i Otwartego Oprogramowania opowiada się za dążeniem do integracji środowiska FLOSS w naszym kraju. Nie uważamy przy tym, że środowisko to jest ubogie wręcz przeciwnie! Istnieje bardzo wiele organizacji zrzeszających sympatyków WiOO. Wyjątkowe bogactwo reprezentują rozmaite grupy zrzeszające użytkowników systemów Linux, ale bynajmniej nie ogranicza się to wyłącznie do nich. Duże społeczności formalne i nieformalne skupione są wokół konkretnych dystrybucji systemów i aplikacji. Nie sposób ocenić w sposób wystarczająco wiarygodny ilu nas, sympatyków idei, jest. Bez wątpienia jest nas sporo. Zaryzykowałbym twierdzenie bazujące na popularności niektórych rozwiązań WiOO w Polsce, że sympatyków jest ok. miliona. Całkowicie świadomych i aktywnie wspierających od 50 do 100 tysięcy. Fundacja uważa jednak, że potrzeba integracji istnieje w celu bardziej zauważalnego dostrzegania naszego głosu w różnych sprawach, zwłaszcza związanych z legislacją i przetargami publicznymi oraz rozwojem elektronicznych relacji pomiędzy rządem lub samorządem a obywatelem. Fundacja podejmuje stosowne inicjatywy w tej kwestii gwarantujące uczestniczenie wszystkich zainteresowanych stron na równych zasadach. Przy czym zastrzega, że wcale nie musimy porzucać naszych, stanowiących niejako element FLOSSowej kultury, tradycyjnych wojen pomiędzy zwolennikami konkretnych rozwiązań.

44 2C Marek Jazon Zibrow Obecność fundacji w mediach FWiOO jest organizacją aktywną medialnie. Informacje o jej działalności pojawiają się regularnie w mediach: od prasy począwszy na ogólnopolskich kanałach telewizyjnych skończywszy. Wypowiedzi osób związanych z fundacją publikowane są przez największe portale internetowe, pojawiają się w ogólnopolskich i lokalnych periodykach tak tematycznych jak i o charakterze ogólnym. Fundacja współpracuje z jedynym polskim radiowym programem zajmującym się tematyką stricte informatyczną: Trącić myszką (www.myszka.org). Zagrożenia dla rozwoju WiOO FWiOO dostrzega obecnie kilka poważnych zagrożeń dla rozwoju FLOSS w Polsce, które w swoich działaniach będzie starała się neutralizować: 1. Pierwszym zagrożeniem z którym całkiem niedawno mieliśmy dość realnie do czynienia był rządowy pakiet ustaw zwany antyhazardowym. Niestety w pakiecie (właściwie wbrew jego nazwie) znalazł się także projekt modyfikacji prawa telekomunikacyjnego w którym planowano wprowadzić tzw. Rejestr stron i usług niedozwolonych, który, zdaniem fundacji, zagrażał rozwojowi WiOO przez przyjęcie ogólnikowych zapisów pozostawiających zbyt wielkie pole do dowolnej interpretacji. Wszak w umysłach niektórych urzędników, zwłaszcza na skutek lobbingu ze strony nieprzychylnych w stosunku do WiOO środowisk, mógłby się zrodzić pomysł blokowania stron rozpowszechniających WiOO, chociażby pod pretekstem, że WiOO odbiera pracę w sektorze IT więc jest szkodliwe społecznie. Definicja społecznej szkodliwości, a trzeba podkreślić jej brak w kontekście proponowanych zmian, w sposób oczywisty, dla środowisk związanych z ruchem FLOSS, byłaby w ten sposób niewymownie nadużyta, ale patrząc na praktykę, nie byłoby to wcale nieprawdopodobne. Znamy niestety podobne absurdy z przeszłości. Pamiętamy naliczanie przez niektóre Urzędy Skarbowe w Polsce należnego podatku od wykorzystywania bezpłatnego oprogramowania, co było równie niepojęte dla nas, ale jest niepodważalnym faktem. Zdecydowany sprzeciw internautów w ogólności oraz wielu organizacji pozarządowych (w tym FWiOO 1 ) doprowadził do wycofania z rządowego projektu ustawy owego nietrafionego pomysłu, który był de facto niczym innym jak wprowadzeniem prewencyjnej cenzury sieci. Niestety nie możemy wykluczyć możliwości pojawienia się w niedalekiej przyszłości podobnych pomysłów zwłaszcza, że ów rządowy projekt został wycofany jedynie do ponownego rozpatrzenia. 2. Drugim zauważonym zagrożeniem są zmiany proponowane w ramach dokumentu nazywanego Europejskimi Ramami Interoperacyjności. Proponowane obecnie zmiany dają, naszym zdaniem, zbyt wielką możliwość zastosowania standardów zamkniętych do wymiany informacji. Dokument ten nawet o ile pozostaje tylko zaleceniem a nie obowiązującym przepisem nie powinien otwierać takiej furtki, która zagraża w sposób ewidentny, wprowadzeniem do przyszłych europejskich dyrektyw 1 I PLUG też, we współpracy z FWiOO [przyp. red.]

45 FLOSS a sprawa polska... 2D możliwości zastosowania standardów zamkniętych ze szkodą dla konsumentów, zwłaszcza tych korzystających z usług publicznych oferowanych droga elektroniczną przez administrację rządową i samorządową. FWiOO stanowczo sprzeciwia się uwikłaniu społeczeństwa w pułapkę vendor lock-in, czyli uzależnienia od konkretnego dostawcy, zwłaszcza na drodze wprowadzanego prawa, a nie swobodnego wyboru niezawisłych podmiotów (np.: ja osobiście mogę kupić Microsoft Windows 7 ze względu na moje własne preferencje i wolny wybór, ale nie powinno istnieć prawo, które mi to w sposób pośredni lub bezpośredni nakazuje). 3. Trzecią niezwykle ważną kwestią są prowadzone m.in. przez unijnych urzędników negocjacje w sprawie traktatu ACTA (Anti-Counterfeiting Trade Agreement). Negocjacje na ten temat w których ważną stroną są amerykańskie korporacje oraz sam rząd USA wzbudzają nasz nieukrywany niepokój ze względu na zagrożenie związane z możliwością przeszczepienia na grunt europejski niektórych niebezpiecznych regulacji dotyczących amerykańskiego prawa patentowego. W naszym rozumieniu amerykański system prawny w niedopuszczalnie dużym stopniu przyzwala na patentowanie idei a wręcz funkcji matematycznych. W rozumieniu polskiego prawa patentowego tego typu rzeczy nie są wynalazkiem podlegającym opatentowaniu lecz stanowią odkrycie. Myślę, że nikomu z nas nie marzy się na gruncie europejskim czy polskim słynna sprawa patentu Amazon na zamówienie jednym kliknięciem. W sposób wręcz porażający dla świadomego użytkownika prowadzi to do absurdalnego przesunięcia granic ochrony patentowej na korzyść tzw. wynalazcy kosztem społeczeństwa. 4. W nawiązaniu do powyższego sprzeciwiamy się także tzw. patentom na oprogramowanie, gdyż oprogramowanie z racji samej swojej natury jest strukturą ściśle matematyczną. O ile dopuszczalne jest zabezpieczenie konkretnego kodu źródłowego danego, ściśle określonego programu, to niedopuszczalne naszym zdaniem byłoby wymuszanie np. na twórcy lub użytkowniku programu realizującego np. edycję tekstu, opłat na rzecz innego twórcy podobnego programu, opłat licencyjnych, tylko dlatego, że ktoś wcześniej zabezpieczył swoje prawa patentem określonym tak ogólnikowo jak elektroniczna edycja tekstu. O ile ktoś stworzył lub użytkuje program na podstawie własnego kodu, lub kodu udostępnionego na wolnej licencji to powinien to móc czynić legalnie i bez opłat (o ile jest to opracowanie oryginalne), tak samo, jak każdy z nas może bez opłat licencyjnych stosować twierdzenia matematyczne czy fizyczne. Jest to naszym zdaniem podstawowa różnica pomiędzy odkryciem/ideą a wynalazkiem. Przyjęcie niektórych rozwiązań rodem z USA na gruncie prawa europejskiego, czy też ściślej polskiego, odprowadziłoby do całkowitego zaniechania rozwoju wolnego i otwartego oprogramowania. 5. Jeszcze jednym problemem w dziedzinie rozwoju rozwiązań wolnych i otwartych, w tym przypadku mocno zaznaczonym na polskim gruncie, jest ciągle niewystarczająca świadomość użytkowników oprogramowania co do możliwości zastosowania rozwiązań spod znaku WiOO. Dotyczy to zarówno użytkowników prywatnych, biznesu jak i administracji rządowej oraz samorządowej. Nieświadomość połączona często z wyjątkowo nieprawdziwymi, niemal popkulturowymi, mitami na temat Open Source jest ciągle wyjątkowo dotkliwa dla ruchu FLOSS. Szczerze mówiąc,

46 2E Marek Jazon Zibrow jako uczestnicy tego ruchu, posługując się w kontaktach zewnętrznych hermetycznym językiem oraz specyficznymi archetypami wyrosłymi na niwie specyficznej (co bynajmniej nie oznacza, że godnej potępienia!) kultury WiOO, związanej blisko z powstałą w latach 80 XX w. kulturą hakerską, sami odpowiadamy po części za ten stan rzeczy. Promujmy wartości WiOO! Każdy z nas powinien wśród osób mniej świadomych informatycznie, a tym samym niejako skazanych na określenia typu ZU (Zwykły Użytkownik) budować pozytywną i przystępną wizję naszych idei i wystrzegać się jak ognia zbyt technicznego języka oraz operować obrazowymi przykładami operującymi na analogiach do codziennych spraw rozumianych przez większość, przecież, często bardzo inteligentnych, tzw. ZU. Dostrzeżmy w Zwykłym Użytkowniku po prostu zwykłego użytkownika, który być może jest historykiem, księgową, polonistą, nauczycielem wychowania fizycznego albo po prostu pracownicą fizyczną. Oni nie chcą być informatykami albo hakerami. Mają w domu Internet i chcą komunikować się ze światem. Od czasu do czasu napisać pismo lub nawet stworzyć stronę internetową omawiającą ich pasje. Nie uzyskamy większej ilości zamówień publicznych, które nie dyskryminują rozwiązań FLOSS bez przełamania stereotypów wśród ZU. Prawie wszyscy ministrowie i szefowie firm są ZU. Tylko pozyskując ZU uzyskamy niezbędną masę krytyczną. Pamiętajmy o tym!

47 Git rozproszony system kontroli wersji Piotr Macuk Wstęp System kontroli wersji (ang. version control system, VCS) służy do śledzenia zmian projektu w czasie. Umożliwia współpracę wielu osób oraz ułatwia tworzenie i łączenie różnych gałęzi projektu. Najbardziej popularnym systemem VCS w świecie open source jest Subversion. Powstał on w celu zastąpienia wysłużonego CVS-a. Od kilku lat ma jednak silnego konkurenta, jakim jest Git. Projekt zainicjował Linus Torvalds, który potrzebował nowego systemu kontroli wersji do pracy nad rozwojem jądra Linuksa. W ekspresowym tempie powstał Git szybki i bardzo elastyczny systemem VCS. Historia Projekt jądra Linuksa jest bardzo dużym i złożonym przedsięwzięciem. Przez długi czas ( ) zmiany w projekcie były realizowane bez pomocy systemu kontroli wersji. Nakładano łaty i tworzono migawki określonych wersji kodu. W 2002 roku zaczęto używać komercyjnego systemu BitKeeper. W tym przypadku jego używanie było bezpłatne. W kwietniu 2005 roku, w kontrowersyjny sposób, zmieniono zasady licencjonowania systemu BitKeeper dla projektu jądra Linuksa. Żaden z istniejących wtedy

48 30 Piotr Macuk systemów VCS nie spełniał oczekiwań twórców projektu. Linus poświęcił dwa tygodnie na próbę stworzenia nowego systemu kontroli wersji, który byłby odpowiedni. Zostały zdefiniowane następujące cele: szybkość działania, prostota konstrukcji, łatwość w tworzeniu oraz łączeniu gałęzi kodu, możliwość rozproszenia pracy, wydajność przy obsłudze dużych projektów. Próba Linusa pokazała, że jest to realne. W ciągu dwóch i pół miesiąca (3 kwietnia 16 czerwca 2005) powstał system, który produkcyjnie zaczął obsługiwać źródła jądra Linuksa. Podział systemów VCS Systemy kontroli wersji możemy podzielić na: lokalne, które działają tylko w obrębie jednego komputera (np. RCS), z centralnym repozytorium, które pozwalają na pracę w sieci i skupiają wszystkie zmiany w jednym miejscu (np. CVS, Subversion), rozproszone, które pozwalają na prace off-line oraz umożliwiają łatwą integrację zmian między repozytoriami (Git, Bazaar, Mercurial). Możemy zastosować też podział według sposobu przechowywania zmian w plikach. W systemach CVS, Subversion, Mercurial zmiany przechowywane są w postaci różnic między kolejnymi wersjami plików. Git i Bazaar przechowują kolejne wersje plików w całości Instalacja, konfiguracja, pomoc Najwygodniej zainstalować Git-a poprzez system pakietów dystrybucji Linuksa. Główny pakiet projektu nazywa się git-core. Konfiguracja ogranicza się do podania imienia, nazwiska i adresu użytkownika. $ git config --global user.name "Piotr Macuk" $ git config --global user. Te informacje zapisywane są w pliku ~/.gitconfig i są globalne dla wszystkich repozytoriów danego użytkownika. Ogólna konfiguracja znajduje się w pliku /etc/gitconfig. Ustawienia konkretnego repozytorium są w pliku.git/config w katalogu z kopią roboczą projektu. Pomoc na temat poleceń Git-a uzyskamy wydając komendę

49 git help polecenie. Git rozproszony system kontroli wersji 31 Podstawowy cykl pracy Aby stworzyć repozytorium, wydajemy komendę git init w katalogu projektu. Tworzony jest podkatalog.git, w którym znajduje się repozytorium. Poleceniem git add wskazujemy pliki, które chcemy do niego dodać. Komenda git commit umieszcza je w repozytorium. Git jako jedyny system VCS posiada indeks, czyli miejsce, w którym przygotowujemy najbliższą Łoperacjięoperację git commit. Dzięki temu możemy zobaczyć jak zostanie zmodyfikowane repozytorium. Zmiany w pliku można dodawać do indeksu w całości (cały zmodyfikowany plik) lub w części (określona zmiana w wybranej części pliku). Podstawowy cykl pracy wygląda następująco: 1. Wykonujemy zmiany w projekcie. 2. Sprawdzamy je przy pomocy git status, git diff. 3. Dodajemy wybrane zmiany do indeksu (git add). 4. Sprawdzamy indeks przy pomocy git diff --cached. 5. Dodajemy zmiany do repozytorium (git commit). Można skrócić ten cykl do punktów 1 i 5. Komenda git commit -a może automatycznie dodać zmienione pliki do indeksu (punkt 3). Rozgałęzienia kodu Idea tworzenia i łączenia gałęzi kodu jest obecna we wszystkich nowoczesnych systemach kontroli wersji. Implementacja tej funkcji jest różna i bardzo wpływa na łatwość oraz szybkość jej używania. Konstrukcja Git-a wręcz zachęca do używania różnych gałęzi kodu. Jest to jedna z cech, które zdecydowały o popularności tego systemu kontroli wersji. Gałęzie głównie są wykorzystywane do równoległej pracy nad kilkoma wersjami projektu. Można je także tworzyć do pracy nad implementacją nowej funkcji lub do poprawienia wykrytego błędu. Do zarządzania gałęziami projektu służy polecenie git branch. Do aktualizacji gałęzi względem innej gałęzi służy polecenie git rebase. Łączenie zmian realizujemy przy pomocy polecenia git merge. Współpraca w grupie Git jest system rozproszonym. Każde repozytorium jest samowystarczalne i można z nim pracować lokalnie, równocześnie może stać się ono głównym repozytorim dla

50 32 Piotr Macuk danego projektu. Do współpracy z zewnętrznymi repozytoriami służą komendy git remote, git fetch, git pull oraz git push. Istnieje kilka sposobów wspólnej pracy nad projektem: 1. Pobieranie zmian z innego repozytorium. Wskazując repozytorium innej osoby możemy pobrać jej zmiany oraz wprowadzić je do naszego repozytorium. 2. Praca w modelu centralnym. Można skonfigurować Git-a jako system z centralnym repozytorium. Z takiego miejsca pobierane są aktualne wersje projektu. W lokalnych repozytoriach odbywa się praca nad zmianami, które później przekazywane są do centralnego repozytorium. Odpowiada to modelowi pracy z Subversion, z tą różnicą, że jedyną operacją sieciową jest pobranie aktualnej wersji projektu oraz przesłanie swoich zmian na serwer. Całą pracę (wiele operacji typu commit) można wykonać lokalnie. 3. Praca w modelu rozproszonym. W projekcie istnieje jedno główne repozytorium, które ma swojego opiekuna. Osoby pracujące nad poszczególnymi zmianami wysyłają mu prośby o pobranie swoich zmian (ang. pull requests). Opiekun pobiera wersje od poszczególnych osób i ma możliwość wprowadzenia ich do głównego repozytorium. Co jakiś czas osoby współpracujące aktualizują swoje repozytoria względem głównego. Dodatkowe narzędzia Istnieje sporo dodatkowych narzędzi pomocnych przy pracy z Git-em. Jednym z ważniejszych jest program gitk, który jest przeglądarką repozytorium. W czytelny sposób pokazuje on historię projektu oraz poszczególne gałęzie kodu. Umożliwia wykonywanie podstawowych operacji na gałęziach, tagowanie, wyświetlanie różnic między wersjami, itp. Konsolowym odpowiednikem gitk jest tig. Wydajność Git jest bardzo szybkim i wydajnym systemem VCS. Jego konstrukcja powoduje, że operacje przeglądania historii czy pokazywania różnic między wskazanymi wersjami kodu są wykonywanie błyskawicznie. Operacje git commit oraz tworzenie i łączenie gałęzi kodu są bardzo szybkie, ponieważ odbywają się lokalnie. Operacje sieciowe to jedynie pobranie aktualnej wersji projektu oraz publikacja własnych zmian w zdalnym repozytorium. Wysoka wydajność pracy Git-a jest okupiona nieco większym rozmiarem repozytorium.

51 Git rozproszony system kontroli wersji 33 Migracja do Git-a Dla większości systemów kontroli wersji istnieją narzędzia pozwalające na łatwą migrację projektu do Git-a. Na przykład prosta migracja z Subversion sprowadza się do wykonania następującego polecenia: $ git-svn clone my_project Linki [1] YouTube: Linus Torvalds on git [2] [3] [4] [5] [6]

52

53 Projekt OpenStreetMap zmapuj swój ogródek na wolnej WikiMapie Andrzej Zaborowski Cel projektu OpenStreetMap to projekt społecznościowy, stworzenia mapy świata na licencji zgodnej z Definicją Wiedzy Otwartej. Powstał, bo większość map, które uważamy za swobodne, w rzeczywistości zawiera ograniczenia prawne lub techniczne, lub jedne i drugie, które nie pozwalają na wiele innowacyjnych i pomysłowych zastosowań. Najłatwiej zrozumieć sens projektu za pomocą określenia Wikipedia map, mimo że nie ma on bezpośredniego związku z Wikipedią. Oznacza to że wszystkie dane geoprzestrzenne widniejące na mapie projektu (oraz wiele więcej) mogą zostać pobrane w oryginalnej postaci i wykorzystane przez każdego w dowolnym celu. Podobnie jak w Wikipedii, każdy może uczestniczyć. Zbieranie danych Dane w projekcie pochodzą z najróżniejszych źródeł. W pierwszej kolejności są to dane zebrane przez uczestników mapowiczów za pomocą urządzeń GPS albo wyrysowane na podstawie zdjęć lotniczych lub satelitarnych, ale jest też wiele innych metod zbierania danych. Duża część danych pochodzi również z importów z istniejących baz danych (zarówno rządowych jak i komercyjnych), których właściciele zdecydowali się uwolnić swoje dane.

54 36 Andrzej Zaborowski Architektura Wszystkie informacje na mapie OSM (przez geografów nazywane wyróżnieniami, ang. features) mają formę jednego z trzech typów obiektów: węzłów, dróg i relacji. Węzeł posiada położenie określone przez dwie współrzędne: długość i szerokość geograficzną w układzie odniesienia WGS-84. Droga jest listą (uporządkowanym zbiorem) węzłów, a relacja listą dowolnych obiektów, czyli węzłów, dróg i relacji. Można zauważyć, że wszystkie te dane mogą być traktowane jak grafy, w związku z czym można zastosować na nich dowolny znany algorytm grafowy. Dodatkowo każdy z tych trzech typów obiektów może mieć przypisaną dowolną liczbę tagów, inaczej etykiet. Tag składa się z nazwy i wartości. Obydwa elementy mają postać dowolnego ciągu znaków. Tagi określają właściwości wyróżnień, ich funkcje, własności fizyczne lub administracyjne, modyfikują/uszczególniają znaczenie innego tagu i spełniają wiele innych funkcji. Tagi Życie całego projektu toczy się wokół nich. Nazwy i wartości podstawowych tagów zostały ustalone przez pierwszych uczestników projektu. Na przykład tag o nazwie highway stosuje się do dróg, jeśli dana droga symbolizuje przebieg rzeczywistej drogi dla ruchu samochodów lub pieszych, gdzie wartość tagu określa jej klasę ( primary, secondary,...). Ustalone wartości tagów są koniecznością, jeśli powstała baza danych ma być przydatna do automatycznego przetwarzania w zastosowaniach takich jak nawigacja samochodowa lub piesza, drukowanie map, itd. Najczęściej używane z nich można znaleźć na stronie o nazwie Map Features w wiki projektu i jest ich ponad 150, bo zmapować można praktycznie wszystko. Zaczynając na ulicach, jak w nazwie projektu, i ich najbardziej oczywistych właściwościach takich jak nazwa (oficjalna, potoczna, poprzednia z czasów PRL oraz w innych językach...), szerokość, ograniczenia (wyprzedzania, prędkości, wysokości, ciężaru na oś, jednokierunkowość...), nawierzchnię, kąt nachylenia, itd., poprzez punkty dostępu WiFi, aż po pomnik gigantycznej truskawki w stanie Massachussetts oraz nawiedzone domy w Szkocji. Żeby ułatwić zadanie wyboru tagu w sprzedaży jest nawet kubek-ściągawka. Ponieważ jednak projekt został rozpoczęty w Wielkiej Brytanii, to większość tagów jest słowami w języku angielskim, w związku z czym dziś, kiedy ma już ponad 200 tys. zarejestrowanych uczestników, nad znaczeniami tych słów, podtekstami, ortografią, semantyką i logiką, zwłaszcza kiedy przychodzi potrzeba ustanowienia nowej nazwy lub wartości do określania nowego typu obiektu, toczą się niekończące się debaty, głęboko przypominające debaty na temat wyższości pewnego edytora tekstu nad innym. 1 Na temat ustalania wartości tagów krążą plotki i wielkie teorie spiskowe. Według niektórych z nich ostateczne wartości są dyktowane przez tajne zgromadzenia małej grupy u władzy projektu, której przewodzi sam założyciel projektu, SteveC, który to w nocy przeradza się w okropnego dinozauro-małpo-pająka. 1 VIM jest nieporównywanie lepszy od Emacsa. [przyp. red.] 2 2 A nieprawda, emacs rządzi!! [przyp. innego red.]

55 Linked data Projekt OpenStreetMap zmapuj swój ogródek na wolnej WikiMapie 37 Linked data to termin stworzony niedawno przez Tima Bernersa-Lee, którym określa się sposób udostępniania, etykietowania oraz współdzielenia danych w Internecie opatrując je jednoznacznymi, uniwersalnymi identyfikatorami np. stosując adresy URI lub inne identyfikatory dla każdego obiektu w naszej bazie danych. Pozwala to innym bazom danych odwoływać się do dowolnego obiektu w naszej bazie przez taki identyfikator jako klucz zewnętrzny. Podając odwołania do innych baz danych w wartościach tagów w OpenStreetMap możemy połączyć dany obiekt semantycznie z rekordem istniejącym gdzieś indziej, np. konkretnym artykułem Wikipedii. Ważnym jest, że każde takie połączenie działa w dwie strony i czytelnikowi Wikipedii (człowiekowi lub programowi) pozwala za pomocą odpowiedniej wyszukiwarki dotrzeć z np. wpisu o Alejach Jerozolimskich w Warszawie do ich przebiegu (oraz innych danych) w OpenStreetMap. Relacja tych powiązań jest dodatkowo przechodnia więc powiązanie rekordów w bazach A i B oraz B i C tworzy powiązanie między bazami A i C. W ten sposób powstaje wielka uporządkowana sieć informacji o obiektach. Ciekawe zastosowania OSM Najczęściej kojarzony z projektem jest rendering zbioru danych OpenStreetMap (czyli zamiana danych wektorowych, które zapisane są w bazie, na bitmapy) widoczny na stronie głównej projektu (osm.org). Jest on jednak tylko pewnym ułatwieniem dla samych mapowiczów, którzy w ten sposób mogą sprawdzić, czy ich dane zostały wprowadzone poprawnie, i zawiera tylko małą częśc tego, co jest rzeczywiście w bazie. Prawdziwe i praktyczne zastosowania tego zbioru danych znajdziemy w innych miejscach w sieci, takich jak opencyclemap.org mapy dla rowerzystów, openorienteeringmap.org - mapy do biegów na orientację, openseamap.org nawigacja morska, öpnvkarte.org mapa środkow transportu publicznego, strona change.gov rządu amerykańskiego i wiele innych. Mapy OpenStreetMap były stosowane na odbiornikach GPS po konfliktach w strefie Gazy, gdyż były wtedy jedynymi aktualnymi mapami, a także na Haiti po trzęsieniu ziemii z 12 stycznia, gdzie za pomocą zdjęć lotniczych o ogromnej dokładności udało się oznaczyć ogromną liczbę zburzonych budynków, nieprzejezdnych dróg i obozów dla uchodźców. Wykorzystanie w programach Ogromną popularność wśród nowoczesnych systemów, zwłaszcza tych, które instalujemy na urządzeniach przenośnych takich jak netbooki, zyskuje oprogramowanie location-aware, czyli takie, które dostosowuje się do tego, gdzie użytkownik się znajduje, w którą stronę się porusza i gdzie znajdują się inni użytkownicy, w szczególności jego znajomi na serwisach społecznościowych, i podejmuje na tej podstawie jakieś decyzje lub po prostu wizualizuje te informacje. Jakie są to decyzje i co z tymi informacjami robi oprogramowanie zależy tylko od kreatywności programisty, ale znacznie mogą w tym pomóc gotowe biblioteki dostępne programom linuksowym. W tym momencie skupiają się one na wyświetlaniu mapy i zaznaczaniu na tej mapie jakichś konkretnych lokacji lub tras, ale są w ciągłym rozwoju i ich możliwości cały czas rosną. Jeśli piszemy programy z interfejsem graficznym korzystając

56 38 Andrzej Zaborowski z biblioteki Gtk+ lub clutter, to możemy użyć do wyświetlania map opartych na Open- StreetMap gotowej kontrolki, jaką daje biblioteka libchamplain z projektu GNOME. Biblioteka może być używana z poziomu języka C, ale ma także dowiązania dla pythona, perla i Mono. Wystarczy zaledwie kilka linii kodu, żeby zwizualizować jakąś pozycję w programie za pomocą libchamplain. Podobną funkcjonalność programom w Javie daje biblioteka JMapViewer, a w aplikacjach webowych można wykorzystać bibliotekę OpenLayers, ZoomZoomZoomMap lub Google maps do pokazywania map z OSM. Przydatne adresy [1] Strona główna projektu [2] Strona wiki projektu [3] Polska strona projektu [4] Strona biblioteki libchamplain [5] Strona główna projektu OpenLayers

57 Lalka w Chmurze Alex Urbanowicz Cel ćwiczenia Współczesny administrator systemów nie zajmuje się już ani jednym, ani pięcioma systemami dzięki wirtualizacji sprzętu liczba instalacji systemów rośnie lawinowo. Pojawia się potrzeba standaryzacji i opisu konfiguracji systemu *nixowego. Narzędziem, które rozwiązuje ten problem i zdobywa coraz większą popularność, jest Puppet [1]. Opisanie konfiguracji Najbardziej charakterystyczną cechą Puppeta jako języka programowania jest jego deklaratywność. Opis konfiguracji ( manifest ) jest opisem stanu systemu: ma być zainstalowany pakiet foo, nie może być pliku /var/lib/bar/baz, urządzenie /dev/drbd ma być zamontowane jako /srv. Atomową cegiełką opisu jest zasób, który jest podstawową częścią języka. Najczęściej używane typy zasobów: File: plik lub katalog. Service: usługa systemowa (w sensie LSB) lub proces. Cron: zadanie okresowe. Mount: system plików.

58 3A Alex Urbanowicz Package: pakiet oprogramowania. User: użytkownik systemowy. Group: grupa systemowa. Ssh_authorized_key: klucz ssh wpuszczający na konto użytkownika. Yumrepo: repozytorium Yum (nie ma analogicznego APT-repo). Host: wpis w /etc/hosts. Exec: polecenie systemowe. W bardziej zaawansowanych zastosowaniach wykorzystuje się jeszcze zasoby Augeas (klauzula języka modyfikacji plików konfiguracyjnych), Nagios_* (elementy konfiguracji systemu Nagios), czy Zfs. Pełną listę zasobów dostępnych w aktualnej wersji Puppeta można znaleźć w [2]. Do stworzenia manifestu konfiguracji Puppet potrzebuje informacji o systemie. Zbieraniem zajmuje się osobny program: facter. Uruchomiony samodzielnie wypisuje zebrane fakty, po uruchomieniu przez puppeta fakty dostępne są manifestom w postaci zmiennych. Przykładowy zbiór faktów wygląda tak (fragment): architecture => i386 facterversion => hardwareisa => unknown hardwaremodel => i686 hostname => hell id => alex ipaddress => kernel => Linux kernelrelease => xen-686 macaddress => 00:1D:60:86:41:EA 00:1D:60:86:41:EA 00:1D:60:86:41:EA 00:1D:60:86:41:EA memoryfree => MB memorysize => 1.85 GB operatingsystem => Debian operatingsystemrelease => xen-686 processor0 => AMD Athlon(tm) 64 X2 Dual Core Processor processor1 => AMD Athlon(tm) 64 X2 Dual Core Processor processorcount => 2 ps => ps -ef...

59 Lalka w Chmurze 3B Hello, I am JanB! Najprostszy manifest Puppeta wygląda tak: package { hello: ensure => installed, } Po zapisaniu jej w pliku hello.pp i wykonaniu polecenia puppet hello.pp jednak nic nie zostanie wykonane. Brakuje tu jeszcze przypisania zasobu do właściwego komputera: node hell { package { hello: ensure => installed, } } Tym razem po wykonaniu puppet hello.pp zostanie (w Debianie) zainstalowany pakiet hello, zawierający ogólnie znany program przykładowy. Gdyby hello wymagało konfiguracji, można by ją utworzyć tak: node hell { package { hello: ensure => installed, } file { "/etc/hello.conf": ensure => present, content => # empty config file\n, owner => root, group => root, mode => 755, checksum => md5, require => Package["hello"], } } Duplikowanie konfiguracji pomiędzy hostami mija się z celem, na szczęście zasoby można grupować w klasy i łączyć je powiązaniami: class helloworld { package { hello: ensure => installed, } file { /etc/hello.conf : ensure => present, content => "# empty config file\n", owner => root,

60 3C Alex Urbanowicz } } group => root, mode => 755, checksum => md5, require => Package["hello"], node hell { include helloworld } node heaven { include helloworld } Tak sformułowany manifest zainstaluje hello zarówno na hoście heaven jak i na hell. Jeśli jednak piekło i niebo wywodzą się z jednej pierwszej przyczyny, można wprowadzić hierarchię bytów: class helloworld { package { hello: ensure => installed, } file { /etc/hello : ensure => directory, owner => root, group => root, mode => 775, } file { /etc/hello/hello.conf : ensure => present, content => # empty config file\n, owner => root, group => root, mode => 775, checksum => md5, require => [ Package[ hello ], File[ /etc/hello ]], } } node prime { include helloworld } node hell inherits prime { } node heaven inherits prime { }

61 Lalka w Chmurze 3D Widzimy, że manifest rozbija się na dwa niezależne wątki: klasę opisu fragmentu konfiguracji niezależnego od hosta, i wątek przypisania takich elementów do grup hostów. Aby je rozdzielić w pełni, trzeba uruchomić Puppeta w pełnej architekturze klient/serwer. Chmura Pełnię swojej lalkarskiej władzy Puppet pokazuje dopiero przy uruchomieniu w środowisku składającym się z wielu podobnych maszyn. Na wyznaczonym systemie należy uruchomić usługę lalkarza (puppetmaster), a na pozostałych demony lalek (puppetd), które należy zarejestrować w lalkarzu. Lalki co określony czas (standardowo 30 minut) łączą się ze swoim lalkarzem, wysyłają swoje fakty, odbierają skompilowane z użyciem faktów manifesty i modyfikują swój stan, aby uzyskać zgodność. Środowisko sieciowe ma zdefiniowaną strukturę katalogów, do której odwołuje się lalkarz. Standardowo katalog referencyjny to /etc/puppet, ale można to na kilka sposobów zmienić w konfiguracji:./manifests/site.pp główny plik konfiguracji./manifests/nodes.pp konfiguracja lalek./modules/<nazwa> moduł funkcjonalny./modules/<nazwa>/manifests/init.pp manifest modułu./modules/<nazwa>/files pliki do których odwołuje się manifest modułu./modules/<nazwa>/templates szablony ERB [4], do których odwołuje się manifest modułu Definicję klasy z hello.pp przenosimy do./modules/helloworld/manifests/init.pp, a definicje wszystkich trzech node ów do./manifests/nodes.pp, z jednym niewielkim uzupełnieniem: w nodes.pp znajduje się już pusta definicja węzła default, musimy włączyć ją do hierarchii dziedziczenia: node default { } node prime inherits default { include helloworld } node hell inherits prime { } node heaven inherits prime { } Node default ma taką specjalną właściwość, że jest aplikowany do lalek, które nie mają innej pasującej definicji, dlatego też w tym węźle umieszczamy zasoby, które mają wpływać na wszystkie systemy zarządzane Lalkarzem, a włączenie go do hierarchii dziedziczenia zapewnia utrzymanie tego wpływu po pojawieniu się definicji odpowiedniego node a.

62 3E Alex Urbanowicz Trzeba spojrzeć w oczy faktom Nie wykorzystywaliśmy jeszcze informacji zawartej w faktach o systemie. To znaczy nie wykorzystywaliśmy jej jawnie, niejawnie Puppet sam wybiera odpowiedni system pakietów do instalacji na podstawie faktu operatingsystem. Jednak do faktów możemy odwołać się bezpośrednio jak do innych zmiennych: file { /etc/hello/hello.conf : ensure => present, source => puppet:///helloworld/$hostname.conf, owner => root, group => root, mode => 775, checksum => md5, require => [ Package[ hello ], File[ /etc/hello ]], } W powyższej definicji mamy kilka zmian: zamiast atrybutu content zawierającego docelową treść pliku mamy atrybut source definiujący URL źródłowy treści wykorzystujący własny protokół puppet:. Brak hosta w URL-u to nie błąd, brak hosta oznacza odwołanie do domyślnego hosta puppet. Dalsza część ścieżki URL-a to ścieżka modułu i odwołanie do faktu (czy zmiennej) hostname. Tak zadany URL znajdujący się w manifeście hosta hell będzie pytał lalkarza o plik./modules/helloworld/files/hell.conf i jego treść zostanie umieszczona na hell w /etc/hello/hello.conf Jeśli plik ten zależałby nie tylko od systemu, na którym ma się znaleźć, ale też od innych zmiennych czy faktów, należałoby go sformułować jako szablon ERB [3], umieścić w podkatalogu templates modułu i odwoływać się do niego przez: source => template( helloworld/hello.conf ), Puppet oczywiście nie nadpisuje zadanych plików w ciemno, wszelkim zmianom towarzyszy archiwizacja poprzedniej treści w wiadrze lokalnym (/var/lib/puppet/clientbucket) lub globalnym, zadanym w konfiguracji lalkarza. To rozkaz! Jedynym zasobem wyłamującym się z zasady opisu statycznego stanu jest Exec, w najprostszej wersji jest to polecenie systemowe, które zostanie wykonane w trakcie każdej sesji konfiguracyjnej lalki: exec { "helloworld": command => "hello", require => Package["hello"], } Jednak nie taki jest cel execa. Prawdziwa jego moc ukazuje się, kiedy wykorzystamy dodatkowe atrybuty onlyif i unless. onlyif to komenda wykonywana za każdym

63 Lalka w Chmurze 3F odwołaniem do exec, ale właściwy exec zostanie uruchomiony, jeśli ta komenda zwróci 0, status prawidłowego zakończenia. Podobnie, lecz odwrotnie działa unless, exec zostanie wykonany jeśli komenda sprawdzająca NIE zwróci zera. exec { "helloworld": command => "hello", require => Package["hello"], unless => "ps -Af grep -q hello", } Możemy wreszcie powiązać exec z innym zasobem, np. plikiem konfiguracyjnym, wówczas zostanie wykonany tylko po zmianie w tym zasobie exec { "helloworld": command => "hello", require => Package["hello"], subscribe => File[ /etc/hello/hello.conf ], } Analogiczną funkcjonalność ma Service, zmiana subskrypcji powoduje restart usługi. Dość sznurków aby się powiesić Powyższy zarys możliwości i funkcjonalności Puppeta nie wyczerpuje jego możliwości i ma na celu prezentację paradygmatu opisowej konfiguracji serwerów i przejście od zarządzania systemami jako grzebactwa do wyabstraktowanego programowania obiektowego. Wdrożenie Puppeta w istniejącym środowisku jest zadaniem czasochłonnym i skomplikowanym, nie jest to projekt na dzień, tydzień czy miesiąc. Należy zinwentaryzować serwery, opracować podział na środowiska, napisac i PRZETESTOWAĆ manifesty, wreszcie włączyć poszczególne hosty w zarządzaną Lalkarzem grupę, co w przypadku usług produkcyjnych wymaga wielkiej ostrożności i oczekiwania. Jednak dwa główne pożytki z wprowadzenia Puppeta rekompensują i te wysiłki, i większy nakład pracy na tworzenie nowych rozwiązań: wszystkie serwery mają zuniformizowaną konfigurację, w której zmiany wprowadza się raz, a nie kilka/naście/dziesiąt/set czy tysięcy razy, i wszelkie nowe rozwiązania po stworzeniu manifestu mogą być uruchamiane na dowolnej liczbie maszyn bez dalszego nakładu pracy. Bibliografia [1] [2] [3] James Turnbull Pulling Strings with Puppet: Configuration Management Made Easy, Apress, 2008, ISBN [4]

64

65 Rola CERT.GOV.PL w parasolu bezpieczeństwa polskiej cyberprzestrzeni Michał Młotek Sieć jest przeogromna i pełna zagrożeń. Nie zawsze tak było. Wraz z rozpowszechnianiem dostępu do Internetu rośnie zarówno liczba osób, które chcą wykorzystać sieć do niecnych celów jak i liczba potencjalnych ofiar. Jednocześnie maleje średni poziom wiedzy co metod obrony. W związku z powyższym, praktycznie samorzutnie, już od zarania Internetu zaczęły powstawać twory tworzące wspólnie parasol bezpieczeństwa. W celu zapewnienia zrozumienia należy na wstępie ustalić słownik. Głównym słowem wymagającym uściślenia jest cyberprzestrzeń. Podchodząc od strony technicznej, można spróbować ją zdefiniować jako zbiór wszystkich aktywnych i pasywnych urządzeń telekomunikacyjnych zapewniających przesył danych. Niestety, pomimo swej prostoty, definicja ta nie oddaje idei przestrzenności a przede wszystkim jej celu. Na potrzeby niniejszego tekstu proponuję przyjąć: cyberprzestrzeń rozumiana jest jako cyfrowa przestrzeń komunikacyjna tworzona przez systemy i sieci teleinformatyczne wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami. system bezpieczeństwa rozumiany jest jako powiązane ze sobą metody, działania i procedury mające na celu zwiększenie odporności cyberprzestrzeni na cyberataki cyberataki rozumiane są jako działania mające na celu obniżenie wydajności usług świadczone przez podmioty działające w cyberprzestrzeni.

66 42 Michał Młotek Powyższe definicje pochodzą z wersji roboczej dokumentu Rządowy Program Operacyjny w Zakresie Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na Lata , stąd ich niejaka obszerność i przez to ogólność. Pisząc o systemie bezpieczeństwa, należy wyróżnić jego podstawowe obszary: Świadomi użytkownicy (poziom końcowy) Administratorzy lokalni (poziom sieci lokalnych) Administratorzy sieci + zespoły abuse (poziom sieci korporacyjnych i małych providerów) Zespoły reagowania na incydenty komputerowe (dalej zwane CERT) (poziom dużych providerów oraz jednostek odpowiedzialnych) Zgodnie z powyższym podziałem parasol bezpieczeństwa cyberprzestrzeni należy rozumieć jako połączone ostatnie dwa obszary, czyli administratorów, zespoły Abuse i zespoły CERT. Zespołami CERT w Polsce, rozpoznawanymi na arenie światowej, są: CERT.GOV.PL CERT Polska PIONIER-CERT TP CERT (kolejność wedle strony /certs-by-country/poland) 1 Głównym i nadrzędnym celem każdego z zespołów reagowania na incydenty jest ciągłe podwyższanie bezpieczeństwa teleinformatycznego sieci, systemów i użytkowników. Należy jednak pamiętać, że każdy z zespołów zajmuje się nieco innym obszarem. W przypadku Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL jego misją jest zapewnianie i rozwijanie zdolności jednostek organizacyjnych administracji publicznej Rzeczypospolitej Polskiej do ochrony przed cyberzagrożeniami, ze szczególnym uwzględnieniem ataków ukierunkowanych na infrastrukturę obejmującą systemy i sieci teleinformatyczne, których zniszczenie lub zakłócenie może stanowić zagrożenie dla życia, zdrowia ludzi, dziedzictwa narodowego oraz środowiska w znacznych rozmiarach, albo spowodować poważne straty materialne, a także zakłócić funkcjonowanie państwa. Zgodnie z powyższym zapisem, constituency CERT.GOV.PL (rozumiane zgodnie RFC 2350 jako obszar działania oraz określenie podstawowych odbiorcy usług zapewnianych przez Zespół) stanowią użytkownicy systemów teleinformatycznych administracji państwowej (domena *.gov.pl), a także podmioty należące do tzw. krytycznej infrastruktury teleinformatycznej państwa. Do zakresu świadczonych przez CERT.GOV.PL usług należy: Według redakcji, kolejność jest po prostu alfabetyczna. Wystarczy sprawdzić losowo listy w innych krajach 1 w tym samym serwisie. [przyp. red.].

67 Rola CERT.GOV.PL w parasolu bezpieczeństwa polskiej cyberprzestrzeni 43 koordynacja reagowania na incydenty publikacja alertów i ostrzeżeń obsługa i analiza incydentów (w tym gromadzenie dowodów realizowane przez zespół biegłych sądowych) publikacja powiadomień (biuletynów zabezpieczeń) koordynacja reagowania na luki w zabezpieczeniach obsługa zdarzeń w sieciach objętych ochroną przez system ARAKIS-GOV przeprowadzanie testów bezpieczeństwa oraz ćwiczeń Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL jest najmłodszym tego typu zespołem w kraju. Jego geneza wywodzi się ze wspólnego stanowiska Ministra Spraw Wewnętrznych i Administracji oraz Szefa Agencji Bezpieczeństwa Wewnętrznego w zakresie ochrony cyberprzestrzeni RP. Dokument taki został podpisany 16 stycznia 2008 roku. Zespół CERT.GOV.PL powołany został oficjalnie 1 lutego 2008 roku. Od samego początku Zespół skupił się na dwóch głównych kierunkach: działania reaktywne, czyli głównie reakcja na incydenty działania proaktywne, czyli wykrywanie zagrożeń i śledzenie anomalii. W temacie działań reaktywnych, oczekiwane jest, iż do zespołu CERT.GOV.PL zgłaszane będą informacje dotyczące wszelkich działań zagrażających i/lub naruszających bezpieczeństwo sieciowe systemów teleinformatycznych w domenie gov.pl a także podmiotów należących do tzw. krytycznej infrastruktury teleinformatycznej państwa. Każdy przypadek nadużycia będzie traktowany z należytą powagą. W szczególności Zespół zajmuje się zdarzeniami dotyczącymi: włamań lub prób włamań ograniczania dostępności zasobów sieciowych (np. ataki typu DoS denial of service) działań z użyciem złośliwych kodów (np. rozsyłanie wirusów) skanowania innych ważnych przypadków naruszenia bezpieczeństwa teleinformatycznego takimi jak phishing, podszycie się, próby szpiegostwa itp. Każdy zgłoszony incydent przyczynia się do poprawy bezpieczeństwa teleinformatycznego. Zgłoszenia trafiające do CERT.GOV.PL dostarczają wielu danych, które można wykorzystać wiążąc je z innymi informacjami z całego świata. Taka agregacja pozwala na coraz lepszego wsparcie dla użytkowników ze strony zarówno Zespołu jak i innych jednostek stanowiących parasol bezpieczeństwa cyberprzestrzeni. Należy pamiętać, że zgłoszenia pozwalają stworzyć aktualną mapę zagrożeń w Internecie. Ze strony

68 44 Michał Młotek Zespołu, takie raporty są publikowane okresowo w Internecie. Wraz z aktualnościami o aktualnych podatnościach i niebezpieczeństwach przedstawianymi na stronie CERT.GOV.PL pozwalają one na ciągłe podwyższenia świadomości innych użytkowników Internetu. W miarę dostępności zasobów Zespół służy wsparciem i pomocą m. in. w odnalezieniu źródła incydentu, skierowaniu informacji bezpośrednio do innych miejsc zaangażowanych w incydent, dostarczeniu wskazówek odnośnie poprawy bezpieczeństwa systemu komputerowego. W swoich działaniach, Zespół CERT.GOV.PL wspomagany jest przez system wczesnego ostrzegania o zagrożeniach ARAKIS-GOV. Jest to dedykowana, rozbudowana wersja systemu ARAKIS, powstała jako efekt współpracy Departamentu Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego oraz, działającego w ramach NASK, zespołu CERT Polska. ARAKIS-GOV powstał na potrzeby wsparcia ochrony zasobów teleinformatycznych administracji państwowej. Ma on na celu wykrywanie i opisywanie nowych zagrożeń w sieci na podstawie agregacji i korelacji danych z różnych źródeł, w tym systemów honeypot, sieci darknet, firewalli, oraz systemów antywirusowych. System ten oprócz swojej podstawowej funkcjonalności związanej z wykrywaniem zagrożeń sieciowych o nowej charakterystyce alarmuje w przypadku wykrycia infekcji w sieciach wewnętrznych instytucji, w których został zainstalowany. Umożliwia to skrócenie czasu reakcji na incydent, a co za tym idzie zwiększenie poziomu bezpieczeństwa chronionych instytucji. Należy pamiętać, iż CERT.GOV.PL nie jest samotną wyspą na oceanie cyberprzestrzeni. Poprzez krajową i zagraniczną współpracę, jest częścią rozległego systemu ochrony, rozciągającego się już od poziomu lokalnych administratorów systemów, aż do międzynarodowych jednostek takich jak ENISA (European Network and Information Security Agency) Klucz publiczny Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.4.7 (MingW32) mqgibefpke8rbadxovik/semwmhajbdje1vfb7ui6vex94kbjdy/qivclgk3kcov dox4mvn4bddcavyfznwrojukwr7nq0pfvxuqdox+liw8mkjxdqgjdksib0l7sqa/ gnfpojab1uhyi8e+hp1ttlvbzhvfcvotcjwzlm781kphmsutrizcyzcdlwcgwgfr uoh1/3k1zprjyzxegcjhjrkd/3qu2fymyd5nzxv7u9m9yx/aulqnvvxemsg30rxl f/lvi4ng+db58r3sl86xdq8wn+cafrz6ndhndf3thdi9gckcgcfm6yyd8chekajc yjhigwvx/rvruiuffyyk/o8p9n70kgjozlxpl68eni3sdsugjj/gx0ctviptdt8r 5D+FBACrG4kfU+89EId06VMeaL6jEX3eSK2TiE3mMamEIN8si3twmPu/e+/GJIZR 0u+/GhHPKUiUzuopPkWZdwPxWtIZt1EkuxDZVJxu9CpAw9AMwbd1bw+HSKzy/ulk N3kRkAoXhV2w8Tn/oHVOVVZ3816tCfVaz2R+e8cFBf5idzPjgbQeQ0VSVCBHT1Yg UEwgPGNlcnRAY2VydC5nb3YucGw+iGAEExECACAFAkfPke8CGwMGCwkIBwMCBBUC CAMEFgIDAQIeAQIXgAAKCRD+2b7c78P3nREpAJ4rC8MlkEDvtNmbzcbzFaxtGiNE PACeP/1IKGelzozmi8GEvzHYLFs+06q5Ag0ER8+R7xAIAPX5IlvwLdZRAK1FlM5E JAQ03crdHeJFVve8dOQ71M/YHaInSw9yMGG7iaGI6nNWi6TQCOSe1cuW67J/0jc7 cryka7txgqhjppxuhp+uefmaw2u4iczbqhcpdljnxr7aeixwn5/3sim63ckrarbi

69 Rola CERT.GOV.PL w parasolu bezpieczeństwa polskiej cyberprzestrzeni 45 vymfkou48rnvkam6ebw47wkgdxatm4j8xq45v10qc3b8xkcjf4d6xgdscp9ecamq u0jw0gp375uccz/+d0kngx9xing+pocbhksz8efab9vfk2/u/loqpgfqe1nxwqnd YEbRYLJv9ACHxX4Z+7r5jmduSVuVCy9aPEiHWLIBAcAK2/aAxJrnz/5Pt2r9MhZD ZKMAAwYH/0Aki/W6uGGmTatkzJNBiKSx3XQIuQzCgHK1sBAx6bBXeoLN2g7hTAP+ wzupwjsblyatib/pmdrwfglr3/wyd3sivjszdclzej5e7gfkcm+nlturcgo/s1su TZ4IYx4oeKyErFlczuMDZV1pYJRJswiQe2ZqkJB4+H6+GuGPbVJNveeh4PLd4kdi Nm2GNwIPg2PVexGU5lr3RhEgviUPe5rFe3oR00LeB1lj1oYZr6wvp1uJhdRzF+9w V1EfZMGx1vBKRp30n+ufdqEdqiYPO+JeWG4aZxTop7JTe/JsuOzwAxRmf3xavZP5 +jxmjppmihbiaxk3yd7hgewux9uimnmisqqyeqiacqucr8+r7wibdaakcrd+2b7c 78P3nXj2AJ9Zjg+zcWDHtrStgrsfHFvqvPbuWgCaAkSEksTLoK60/S60mA4v6ltv hvw= =9G+k -----END PGP PUBLIC KEY BLOCK-----

70

71 Realizowanie obietnic związanych z Cloud Computing: Novell Cloud Security Service mgr Dariusz Leonarski starszy konsultant i inżynier systemowy firmy Novell Wprowadzenie Novell Cloud Security Service jest opartym na sieci rozwiązaniem do bezpiecznego zarządzania zasobami oraz dostępem, dzięki któremu dostawcy rozwiązań cloud wraz z usługami SaaS (software as a service), PaaS (platform as a service) i IaaS (infrastructure as a service) mogą zapewnić wyższy poziom bezpieczeństwa swoim klientom. Rozwiązania cloud umożliwiają łatwe poszerzenie posiadanego centrum danych do przestrzeni typu cloud, co wpływa na lepsze wykorzystanie zasobów oraz obniżenie kosztów związanych z IT. Choć wiele przedsiębiorstw potwierdza zalety korzystania z cloud computing, to jednak niechętnie przenoszą przetwarzanie czy przechowywanie danych do przestrzeni typu cloud nie mając gwarancji, że procesy te będą odpowiednio zabezpieczone przez dostawcę tych usług. Podczas ostatniej konferencji RSA John Chambers, dyrektor generalny Cisco Systems, przyznał, że posunięcie przemysłu IT w stronę sprzedaży pay-as-you-go, usługi dostępnej w Internecie, pod względem bezpieczeństwa okazało się koszmarem, którego nie da się rozwiązać w tradycyjny sposób [1] Upraszczając, bezpieczeństwo danych w środowisku typu cloud jest dla przedsiębiorstw rzeczą najważniejszą, co zostało potwierdzone w licznych ankietach dotyczących rozwiązań cloud computing (na przykład: Survey By IEEE and Cloud Security Alliance Details Importance and Urgency of Cloud Computing Security Standards) 1 W ankietach bezpieczeństwo jest wielokrotnie wymieniane jako najważniejszy powód, dla którego przedsiębiorstwa nie decydują się na przetwarzanie czy przechowywanie danych w przestrzeni cloud. Przedsiębiorcy wyrażają również obawy co do braku umiejętności przydzielania i zarządzania dostępem do zasobów znajdujących się w przestrzeni cloud. 1 /newslang=en, [lub wygodniej przyp. red.]

72 48 mgr Dariusz Leonarski Rys 1 Novell Cloud Security Service w przestrzeni cloud Oprogramowanie Novell Cloud Security Service podchodzi do problemu z perspektywy dostawcy rozwiązań cloud. Cloud Security Service odgrywa rolę zaufanego pośrednika pomiędzy przedsiębiorstwem a dostawcą rozwiązań cloud, pozwalając przedsiębiorcom na bezpieczne korzystanie z zasobów informatycznych w przestrzeni cloud. Cloud Security Service wprowadza bezpieczeństwo w środowisku cloud w unikalny sposób, zwany inkorporacją (ang. annexing), czyli poprzez rozciągnięcie zakresu praktyk, reguł biznesowych i działań przedsiębiorstwa do przestrzeni cloud. Inkorporacja umożliwia ujednolicony wgląd do zasobów cloud, umożliwiając jednolity dostęp oraz zarządzanie niezależnie od miejsca, z którego użytkownik korzysta z przestrzeni cloud. Takie podejście zapewnia, że działania biznesowe i operacyjne przedsiębiorstwa mogą być jednolite dla środowiska cloud oraz dla centrum danych. Novell Cloud Security Service umożliwia również integrację obciążeń (rozumianych jako usługi działające na serwerach) w obrębie przestrzeni objętej wzmożoną ochroną dzięki opatentowanej technologii przekazującej informacje dotyczące tożsamości oraz audytu pomiędzy obciążeniami, bez potrzeby wprowadzania do nich jakichkolwiek zmian. Ponadto Cloud Security Service zarządza kluczami kryptograficznymi w celu zapewnienia bezpieczeństwa informacji, zarówno przechowywanych, jak i przenoszonych z oraz do przestrzeni cloud. Klucze kryptograficzne są lepiej zabezpieczone, ponieważ nie przechowuje się ich w przestrzeni cloud. Generowanie, wymiana i przechowywanie kluczy kontrolowane jest przez przedsiębiorstwo, a w przestrzeni cloud nie mogą być przechowywane żadne informacje bez zgody przedsiębiorstwa ( nic o nas bez nas ). Novell Cloud Security Service stanowi brakujący element zabezpieczeń i pozwala rozwiązaniom typu cloud na zaistnienie w przedsiębiorstwach na całym świecie.

73 Jak działa Novell Cloud Security Service Novell Cloud Security Service 49 Przedsiębiorstwo (Klient A) chce skorzystać z usług dostawcy SaaS2 posiadającego rozwiązanie Novell Cloud Security Service. W tym przypadku użytkownik u Klienta A może zalogować się do Cloud Security Service bezpośrednio lub poprzez system zarządzający tożsamością użytkowników, jeżeli takowy jest posiadany przez przedsiębiorcę. Na wstępie Cloud Security Broker weryfikuje tożsamość użytkownika z przedsiębiorstwem. Jeżeli użytkownik jest uprawniony, pośrednik (broker) generuje i podaje token uwierzytelniający w formacie wybranym przez dostawcę rozwiązań cloud. Kluczowe komponenty Novell Cloud Security Service oraz ich działanie zostały opisane poniżej. Komunikacja z dostawcami usług SaaS i PaaS Novell udostępnia usługi Platform as a Service (PaaS)3 i Software as a Service (SaaS) wraz z powiązanym konektorem tożsamości i konektorem zdarzeń. Konektory te są charakterystyczne dla danej platformy lub infrastruktury do świadczenia usług udostępnionych przez sprzedawcę. W przypadku braku konektora, Novell we współpracy z dostawcą rozwiązań udzieli pomocy w tworzeniu powiązanego konektora tożsamości oraz konektora zdarzeń dla każdej platformy PaaS lub SaaS. Novell posiada już gotowe konektory dla popularnych usług jak Salesforce.com, Google Apps, narzędzi do budowy aplikacji, jak Spring czy aplikacji jak Microsoft SharePoint. W większości przypadków sama platforma udostępniona przez dostawców usług PaaS jest już wystarczająco wszechstronna, aby dostarczyć mechanizmy obsługi tożsamości, audytu i zapewnienia zgodności i tym samym umożliwia inkorporację PaaS. Środowisko SaaS może różnić się od środowiska PaaS z powodu braku Rys 2 Konektory tożsamości i konektory wszechstronnej platformy. Jeżeli platforma nie jest wyeksponowana przez dostawcę usług SaaS, Cloud Security Service udostępniani wyspecjalizowane konektory dla usług SaaS. Kolejną opcją jest modyfikacja aplikacji w środowisku SaaS w celu bezpośredniego korzystania z interfejsu API dla Cloud Security Service, co wpłynie na zwiększenie wydajności. Novell Cloud Security Service traktuje obydwie opcje jako konieczne do wspierania użytkowników zdarzeń SaaS. Łączność z przedsiębiorstwem Novell zbudował gotowe do użycia konektory dla większości dostawców systemów do obsługi tożsamości, w tym firm IBM, Microsoft, CA, Oracle, Sun, Novell i innych.

74 4A mgr Dariusz Leonarski Zajmujący mało miejsca moduł wspierający stanowi bezpieczny, wdrożony lokalnie łącznik ze środowiskiem cloud, którym zarządza się z centrum danych (za zaporą). Łącznik ten udostępnia protokół proxy, agenta polityk, agenta audytu, menedżera bezpiecznej komunikacji oraz agenta kluczy. Protokół proxy jest protokołem o wielu zastosowaniach, który zezwala na agregację wielu protokołów do przyjaznych dla zapory pakietów (takich jak wysłane na port 443). Agent polityk i agent audytu pozwalają na dostarczenie informacji o zdarzeniach do wdrożonych lokalnie narzędzi do audytu i monitoringu. Z kolei agent polityk zapewnia bezpieczny dostęp do polityk przedsiębiorstwa z poziomu brokera (Cloud Security Broker), o ile przedsiębiorstwo nie posiada infrastruktury tożsamości, audytu, polityk oraz kluczy. Magazyny te mogą z łatwością być przechowywane w przestrzeni cloud w obrębie Cloud Security Service. Novell Cloud Security Service pełni również funkcję administracyjną. Funkcja ta umożliwia jednolity podgląd wszystkich zasobów, które zostały udostępnione przez centrum danych jako część Cloud Security Service albo środowisko PaaS lub SaaS. Ponadto, Cloud Security Service zawiera funkcję zarządzania kluczami, która obsługuje klucze kryptograficzne (statyczne lub generowane dynamicznie) niezbędne przy komunikacji pomiędzy różnymi komponentami. Przy użyciu odpowiedniej technologii kluczy, łącznik zapewnia bezpieczną komunikację i dba o to, aby cały ruch był przenoszony prawidłowo Rys 3 Po stronie przedsiębiorstwa i bezpiecznie przez wiele protokołów proxy. Bezpieczny, niewielkich rozmiarów łącznik znajduje się w centrum danych i jest przyjazny dla zapory, gdyż używa standardowych portów i protokołów dla całej komunikacji pomiędzy przedsiębiorstwem a zasobami cloud. Większość przedsiębiorstw nie będzie więc musiało wprowadzać żadnych zmian do ustawień zapory. W każdym przypadku podczas komunikacji z zasobami cloud używane są w pełni zakodowane kanały komunikacji.

75 Novell Cloud Security Service 4B Rys 4 Cloud Security Broker znajduje się w przestrzeni cloud. Cloud Security Broker Gdy konektory do dostawcy usług SaaS/PaaS oraz do przedsiębiorstwa są w stanie gotowości, cała praca związana z kontrolą tożsamości i zapewnieniem bezpieczeństwa zostaje przeniesiona do Cloud Security Service, w sercu którego znajduje się Cloud Security Broker. Cloud Security Broker jest umiejscowiony w przestrzeni cloud, która zazwyczaj znajduje się w miejscu, gdzie dostawca SaaS przechowuje swoją aplikację. Może być również przechowywany przez firmę Novell wraz z jednym z partnerów od hostingu lub u któregoś z dostawców usług IaaS (Infrastructure as a Service). Cloud Security Broker jest obsługiwany przez takich dostawców IaaS jak Amazon EC2, GoGrid, XEN, Eucalyptus oraz dowolną usługę IaaS wykorzystującą VMware ESX. Cloud Security Broker obsługuje bezpieczny łącznik, który komunikuje się z przedsiębiorstwem i utrzymuje połączenie z każdym konektorem usług SaaS lub PaaS. Cloud Security Broker jest zbiorem elementów przestrzeni cloud działających razem w celu zapewnienia bezpiecznej przestrzeni dla obciążeń cloud i danych przechowywanych w środowisku cloud. Ilustracja 5 pokazuje schemat modułu Cloud Security Broker. W centrum diagramu znajdują się chronione obciążenia. Obciążenie to dowolna usługa działająca na komputerze, np. serwer sieci Web, serwer poczty lub systemy ERP, np. SAP. Obciążenia te mogą być przypisane do przedsiębiorstwa (jak w przypadku obciążeń przenoszonych z centrum danych do przestrzeni cloud), jak również mogą być procesami pomocniczymi wymaganymi przez Cloud Security Broker.

76 4C mgr Dariusz Leonarski Obciążenia te mogą łączyć się z zasobami przedsiębiorstwa przez integrację tradycyjnych protokołów lub za pomocą interfejsu API dla oprogramowania Cloud Security Broker. Integracja tradycyjnych protokołów nawiązuje do powszechnych sposobów komunikacji pomiędzy sieciami poprzez wykorzystanie protokołów HTTP, HTTPS oraz LDAP. Na przykład typowe obciążenie (korzystające z LDAP do pozyskiwania określonych atrybutów tożsamości oraz dokonania uwierzytelnienia) może działać dalej bez żadnej modyfikacji za pomocą oprogramowania Cloud Security Broker oraz przy użyciu proxy LDAP. Proxy LDAP współdziała z elementami spoza brokera przy pomocy bezpiecznego Rys 5 Cloud Security Broker łącznika. W innym przypadku obciążenie może uzyskiwać dostęp do atrybutów tożsamości lub dokonywać uwierzytelniania poprzez platformę/api dla oprogramowania Cloud Security Broker, co zdecydowanie zwiększa funkcjonalność rozwiązania. Integracja tradycyjnych protokołów umożliwia również integrację tożsamości oraz integrację rozwiązań GRC (Governance, Risk i Compliance), co jest potrzebne do zapewnienia odpowiedniej funkcjonalności obsługi tożsamości, przeprowadzania audytu i zapewniania zgodności z przepisami. W przypadku dostępu do tożsamości (gdy korzysta się z platformy/api oprogramowania Cloud Security Broker) integracja tożsamości i integracja GRC zostają znacznie usprawnione. Novell Cloud Security Service zapewnia bezpieczną inkorporację zasobów cloud, gdyż dostęp do nich może odbywać się za pomocą rozwiązania Cloud Security Broker lub z poziomu konektorów znajdujących się w środowiskach SaaS lub PaaS. Bezpieczna inkorporacja możliwa jest dzięki interakcji pomiędzy obciążeniami, platformą/api, rozwiązaniami do integracji tradycyjnych protokołów, integracji tożsamości oraz integracji GRC. Równolegle mamy bezpieczny dostęp do zasobów przy pomocy bezpiecznego łącznika. Ponadto bezpieczeństwo zostaje zwiększone poprzez użycie kluczy kryptograficznych przechowywanych w centrum danych przedsiębiorstwa lub lokalnych środowiskach i wysłanych do rozwiązania Cloud Security Broker poprzez bezpieczny łącznik. Zalety modelu inkorporacji bezpieczeństwa Inkorporacja obejmuje następujące zagadnienia biznesowe: Ochrona tożsamości. Inni dostawcy tożsamości w przestrzeni cloud synchronizują informacje o tożsamości (lub dane uwierzytelniające z tokenów) pomiędzy przedsiębiorstwem i środowiskiem cloud lub też wykorzystują technologię proxy

77 Novell Cloud Security Service 4D do jednokrotnej autoryzacji (single sign-on) poprzez użycie mechanizmów wypełniania formularzy. Tymczasem Novell Cloud Security Service oprócz wyżej wymienionej funkcjonalności umożliwia znacznie więcej. Usługi stają się bezpieczne w przestrzeni cloud, gdyż dane uwierzytelniające nigdy nie zostają ujawnione, tylko stanowią podstawę dla list uwierzytelniających do ochrony obecności przedsiębiorstwa w przestrzeni cloud. Raportowanie zgodności z regulacjami. Inkorporacja zasobów przestrzeni cloud byłaby niekompletna, gdyby zakończona została na poziomie samej kontroli tożsamości. Reguły biznesowe muszą zostać przekazane do przestrzeni cloud oraz muszą być przestrzegane. Novell Cloud Security Service umożliwia przekazywanie informacji o zdarzeniach dotyczących zgodności z przepisami z przestrzeni cloud do centrum danych, wyszczególniając fakt użycia tożsamości, danych i procesów w przestrzeni cloud oraz działań użytkowników w tejże przestrzeni. Innymi słowy, przedsiębiorstwo bezpiecznie korzysta z przestrzeni cloud. Ochrona przechowywanych informacji. Problem dostępu do danych przechowywanych w przestrzeni cloud będzie stawał się coraz bardziej istotny w miarę rozwoju rozwiązań cloud. Novell jest jedynym dostawcą oferującym zintegrowany i bezpieczny dostęp do usług przechowywania w przestrzeni cloud. Jeżeli zezwoli na to dostawca usług SaaS, Cloud Security Service udostępnia oparte na kluczach szyfrowanie miejsc przechowywania danych w przestrzeni cloud. Klucz jest przechowywany pod osłoną zapory przedsiębiorstwa i bezpiecznie przenoszony przez Internet do miejsc przechowywania zasobów w przestrzeni cloud, dzięki czemu szyfrowanie i odszyfrowywanie będzie zachodziło bez ujawniania klucza i narażania się na działania hakerów. Novell Cloud Security Service monitoruje również miejsce przechowywania danych w przestrzeni cloud, aby zapewnić zgodność z mającymi zastosowanie regulacjami prawnymi. Rozszerzenia do procesu obiegu zadań (workflow). Koncepcja inkorporacji pozwala na przeniesienie obiegu pracy poza tradycyjną granicę przedsiębiorstwa, umożliwiając zarządzanie zasobami przestrzeni cloud na zasadach biznesowych tego przedsiębiorstwa. Wnioski Sukces rozwiązań opartych na cloud computing zależy od tego, czy przestaną one reprezentować odrębne i odmienne środowiska operacyjne. Z punktu widzenia firmy dodanie nowego środowiska operacyjnego i tym samym problemów dotyczących polityk i zgodności z przepisami w tym środowisku, oznacza zwiększenie stopnia skomplikowania IT, a w konsekwencji możliwość zakłóceń w pracy oraz kłopoty z zarządzaniem. Sposobem na uniknięcie tych problemów oraz na zapewnienie udanego wejścia w rozwiązania cloud computing i przechowywania danych w przestrzeni cloud jest uczynienie przestrzeni cloud naturalnym przedłużeniem posiadanego centrum danych. To właśnie jest zadanie dla Novell Cloud Security Service. Novell posługuje się procesem zwanym inkorporacją w celu rozciągnięcia posiadanej w firmie infrastruktury i miejsca do przechowywania informacji na przestrzeń cloud. Novell jednocześnie

78 4E mgr Dariusz Leonarski gwarantuje, że polityki biznesowe oraz praktyki operacyjne przedsiębiorstwa mogą być jednakowo egzekwowane zarówno w przestrzeni cloud, jak i w posiadanym centrum danych. Inkorporacja czyni usługi typu cloud bezpiecznymi dla przedsiębiorstw dzięki temu, że poufne dane są zawsze chronione znajdując się za firmową zaporą. Cloud Security Service zapewnia dostawcom rozwiązań cloud wiele korzyści oferując wbudowaną integrację z systemami przechowującymi informacje o tożsamości, gotowe systemy raportowania zgodności z przepisami oraz przyjazne dla użytkowników mechanizmy jednokrotnej autoryzacji. Cloud Security Service daje dostawcom rozwiązań cloud konkurencyjną przewagę, wnosząc ponad 20 lat doświadczenia firmy Novell w rozwoju wiodących na rynku produktów do obsługi tożsamości, kontroli dostępu oraz zapewnienia bezpieczeństwa. Ponadto samo rozwiązanie Novell Cloud Security Service jest również udostępniane w modelu cloud i oferuje usługę pay-asyou-go, która umożliwia redukcję kosztów ogólnych związanych z operacjami biznesowymi, zarówno u dostawców rozwiązań cloud, jak i w samych przedsiębiorstwach. Więcej informacji Szczegółowe informacje o oprogramowaniu firmy Novell dla środowiska typu cloud można znaleźć na stronie: Literatura [1] Computerworld: Rozwiązania typu cloud to koszmar pod względem bezpieczeństwa mówi dyrektor generalny Cisco Systems. Kwiecień 2009.

79 , czyli Linux w krótkofalarstwie Łukasz (honey/sq9nox) Jachowicz Streszczenie: Czym właściwie jest krótkofalarstwo, czy zawodne fale radiowe przydają się jeszcze w erze internetu, i jak ułatwić sobie łączności przy pomocy komputera z pingwinkiem. A także o łącznościach cyfrowych, satelitarnych i innych opowieść... Nieprzewidywalne, kapryśne, zależne od pogody, wymagające rozwieszenia anteny stare, przedinternetowe metody komunikacji mają się dobrze i co więcej, cały czas się rozwijają. Komunikacja radioamatorska ma już ponad wiek, i choć rozwój Internetu całkowicie zmienił jej kształt, to jednak wciąż jest czymś wartym uwagi. Krótkofalarstwo to nawiązywanie łączności za pośrednictwem fal radiowych. Nie ogranicza się jednak wyłącznie do rozmów na dystanse większe, niż kilkanaście kilometrów dawane przez samochodowe CB (choć warto pamiętać, że rozmowa z odbiorcą oddalonym o km nie jest zadaniem nieosiągalnym dla typowego krótkofalowca). Krótkofalarstwo to również zabawa lutownicą (jeśli ktoś lubi), alfabet Morse a (jeśli ktoś lubi i potrafi), odbicia od Księżyca (jeśli ktoś lubi, potrafi i ma dużo mocy w zapasie), wreszcie co powinno zainteresować każdego uczestnika Pingwinariów możliwość połączenia stuletniej techniki krótkofalowej z technologiami XXI wieku: łączności cyfrowe, satelitarne i bramki przekazujące połączenia radiowe przez internet. Tekst ten ma za zadanie tylko naszkicowanie potężnego tematu, jakim jest krótkofalarstwo. Po więcej informacji zapraszam na wykład i rozmowy kuluarowe. A także do najbliższego sensownego klubu krótkofalarskiego :-) Łączności analogowe Łączności analogowe są chyba najstarszym trybem rozmów za pośrednictwem fal radiowych. Z nich najstarszym sposobem komunikacji jest wykorzystanie alfabe-

80 50 Łukasz (honey/sq9nox) Jachowicz tu Morse a. Choć z technicznego punktu widzenia alfabet Morse a to najzwyklejsza na świecie emisja binarna, to ze względów historycznych napomknę o nim tutaj. Alfabet Morse a wciąż jest w użyciu. Wbrew przepowiedniom, nawet po zrezygnowaniu z wymogu znajomości Morse a na egzaminie, częstotliwości tradycyjnie zarezerwowane dla tej emisji są często tak zajęte, że trudno znaleźć wolny kawałek. Dlaczego? Odpowiedź jest prosta Morse, poza swoistą magią, daje możliwość połączenia się z osobą na drugim końcu świata przy użyciu stosunkowo niewielkiej mocy nadajnika. Sprawdza się nawet przy bardzo dużych zakłóceniach, kiedy nawet wydajniejsze mocowo emisje cyfrowe zawodzą. Wreszcie do nadawania i odbioru Morse a wystarczy najprostsze radio, niepotrzebne są mikrofony czy komputer. Potrzeba tylko radia, uszu i, niestety, odrobiny samozaparcia przy nauce. Dzięki komputerom jest to jednak bardzo proste zapraszam na stronę po więcej informacji. Dla większości współczesnych krótkofalowców pierwszą emisją, z którymi mają kontakt, jest emisja SSB lub FM. Mówiąc prościej rozmowa. Nieco bardziej podatna na zakłócenia niż emisje cyfrowe, jest ogromnie popularna na wszystkich częstotliwościach. Prawdę mówiąc trudno wyobrazić sobie kierowcę samochodu lub rowerzystę korzystającego w czasie jazdy z klucza telegraficznego czy komputera z FLDIGI, mikrofon w takich sytuacjach jest jak najbardziej na miejscu. 1 Czym różni się to od przeżywającego renesans wśród kierowców CB radia? Przede wszystkim kulturą. Na pasmach krótkofalarskich stosunkowo rzadko można usłyszeć teksty znane z 19 kanału CB radia. Poza tym możliwość korzystania z większego spektrum częstotliwości (mamy do dyspozycji szeroki zakres pasm KF, VHF, UHF i częstotliwości typowe dla kuchenki mikrofalowej), większa dopuszczalna moc 150W i 500W standardowej licencji w porównaniu z 4W dopuszczalnych dla CB, wreszcie możliwość montowania i korzystania z urządzeń ułatwiających pracę takich jak przemienniki. Choć pewnie największe wrażenie zrobiła u was informacja o możliwości nadawania ponad 100 razy mocniejszego sygnału niż CB radio, w praktyce ważniejsza jest specyfika poszczególnych częstotliwości. Nadając 500W na 145MHz nie będziemy słyszalni dalej, niż nadając z mocą 20W na 7MHz.. Wspomniałem o przemiennikach to montowane na wysokich budynkach urządzenia niejako przedłużające zasięg naszych radyjek. Dzięki nim z samochodu oddalonego o 80km od Warszawy jestem w stanie porozmawiać z żoną korzystającą z malutkiego radyjka przenośnego o mocy 2W. Część przemienników jest dodatkowo podłączonych do internetu, co daje możliwość spinania wielu przemienników w jeden i możliwość rozmowy z krótkofalowcem siedzącym przy komputerze... ale to już temat na dłuższą opowieść (zapraszam do przeszukiwania internetu pod kątem słowa kluczowego ECHOLINK). Łączności cyfrowe Nie musimy jednak wykorzystywać krótkofalówek wyłącznie do rozmowy głosowej lub titania. Na pasmach krótkofalarskich można też usłyszeć znany każdemu miłośnikowi 8-bitowych komputerów szum generowane komputerowo emisje cyfrowe. Redakcja stwierdza, że nie umie jednocześnie pedałować na rowerze i gwizdać Morsem do mikrofonu. Pewnie 1 zabrakło owego samozaparcia. [przyp. red.]

81 , czyli Linux w krótkofalarstwie 51 Łączności cyfrowe mają dużą przewagę nad tradycyjnymi emisjami głosowymi. Najważniejszą z nich jest ich wydajność wystarczy 20W i niewielka antena, by przesłać wiadomość na drugi koniec świata. Dzięki temu możliwe jest nawiązywanie łączności z kolejnymi krajami nawet, gdy nie mamy na dachu miejsca na postawienie sensownej anteny. Nowe emisje stwarzają też nowe możliwości. Możemy komunikować się na duże odległości niewielką mocą, wysyłać zdjęcia i obrazy z webcamów, sprawdzać mapy pogodowe, eksperymentować z szybkim przesyłaniem danych... Łączności cyfrowe pokazują swoją przydatność szczególnie tam, gdzie zawodzi tradycyjna komunikacja. Takich miejsc wbrew pozorom jest na świecie wiele. Dzięki projektom typu pskmail mamy możliwość sprawdzenia poczty elektronicznej, wysłania pozycji via APRS, a nawet aktualizacji statusu na Twitterze. Wszystko ze środka dżungli lub z jachtu na środku oceanu. Dostępne biblioteki do łączności cyfrowych dają możliwość prostego tworzenia własnych rozwiązań i usług ogranicza nas tylko wyobraźnia. Co istotne, jeśli ktoś ma ochotę na prawdziwy hacking, nic nie stoi na przeszkodzie opracowaniu kolejnych, lepszych rodzajów emisji cyfrowych. PSK31, dziś jeden z popularniejszych sposobów cyfrowej komunikacji, opracowano pod koniec lat dziewięćdziesiątych bazując m.in. na pomyśle Polaka, Pawła Jałochy (SP9VRC). Łączności satelitarne Kilka akapitów wcześniej wspomniałem o przemiennikach. Są to wysoko ulokowane urządzenia transmitujące dane z jednej częstotliwości na innej. Dzięki temu nadając z radia małej mocy, możemy być słyszalni na dużym obszarze. Jeden z warszawskich przemienników ma zasięg około 80 km, przemienniki umieszczone na wysokich górach mają zasięg, w zależności propagacji, około kilometrów. Co by jednak się stało, gdyby przemiennik ulokować bardzo, bardzo wysoko? Na przykład w przestrzeni kosmicznej? Efekt można sprawdzić samemu, dysponując niewielkim odbiornikiem radiowym na pasmo 2m lub 70cm. Co kilka godzin nad naszymi głowami przelatuje jeden z amatorskich satelitów lub stacja kosmiczna ISS, na której co jakiś czas uruchamiane jest inne narzędzie dla krótkofalowców. Choć na częstotliwościach satelitarnych panuje ogromny tłok bo chętnych do łączności jest więcej niż wolnych częstotliwości, a okienko czasowe nie przekracza kilkunastu minut możliwości łączności są ogromne, nawet przy wykorzystaniu przenośnego radia z podłączoną dobrą anteną. Na stacji kosmicznej ISS nierzadko działa również BBS packet radio, który można wykorzystać jako skrzynkę kontaktową do wysyłania wiadomości na drugą półkulę, często jest też czynna stacja APRS. ISS i działające obecnie satelity nie są produktami czysto krótkofalarskimi. Zastosowania krótkofalarskie stanowią dodatkowy element latającej nad naszymi głowami instalacji. Ale może być i tak, że satelitę zbudują sami krótkofalowcy. Nierealne? Pierwszy amatorski satelita, Oscar-1, został wystrzelony w kosmos zaledwie cztery lata po starcie pierwszego Sputnika. W ciągu kolejnych lat na darmową podróż w kosmos zabrało się wiele amatorskich satelitów, a kilka jest obecnie w trakcie budowy. Najoryginalniejszy projektem ostatnich lat był SuitSat (Oscar-54), amatorski satelita

82 52 Łukasz (honey/sq9nox) Jachowicz umieszczony w zużytym rosyjskim kombinezonie kosmicznym. Choć misja 54. Oscara nie zakończyła się pełnym sukcesem radio nie było dobrze słyszalne na Ziemi, dziś trwają prace nad jego następcą. Prawdopodobnie jeszcze w tym roku zostanie wystrzelony ARISSat-1, dawniej znany jako SuitSat-2. SuitSat-2, podobnie jak poprzednik, zostanie ręcznie wyrzucony z pokładu Międzynarodowej Stacji Kosmicznej. Budowany przez rosyjskich krótkofalowców satelita będzie zawierał m.in. przemiennik do rozmów głosowych oraz kamerę, za pośrednictwem której będą nadawane na żywo obrazy z kosmosu. W, jakżeby inaczej, opracowanym przez krótkofalowców standardzie SSTV. SuitSat-2 będzie zasilany z baterii słonecznych, dzięki czemu powinien popracować co najmniej przez pół roku. Trzymamy kciuki! Jeśli chcemy wziąć udział w kosmicznym projekcie, a nie mamy pod ręką wolnej rakiety która mogłaby wynieść nasze urządzenia poza ziemską atmosferę, nic straconego. Jak udowodnili koledzy z projektu Copernicus, przestrzeń prawie-okołoziemska jest w zasięgu typowych balonów meteorologicznych, które mogą wynieść do stratosfery nasze urządzenia. Na przykład nadajnik radiowy połączony z GPS, przekazujący pozycję za pośrednictwem APRSu, kamerę wysyłającą zdjęcia protokołem SSTV, lub przemiennik umożliwiający wykorzystanie dalekiego zasięgu bardzo wysoko ulokowanej anteny. Polska ekipa z projektu Copernicus wykonuje kilka lotów rocznie. Informacje o planowanym starcie można uzyskać z wyprzedzeniem ze stron internetowych przedsięwzięcia, a sam start i lot obserwować na żywo lub za pośrednictwem internetu. Oraz, oczywiście, odbierać sygnał własną krótkofalówką. APRS Satelity i balony są ciekawymi projektami umożliwiającymi badanie przestrzeni i nowych technologii, wróćmy jednak na ziemię. APRS, Automatic Packet Reporting System, to zdobywający coraz większą popularność system transmisji cyfrowej montowany w coraz mniejszych urządzeniach. Początkowo służył do przekazywania informacji o pozycji i częstotliwości radia, do którego jest podłączony GPS, dziś wykorzystuje się go również do przesyłania krótkich wiadomości testowych, danych pogodowych czy wysyłania informacji o pobliskich przemiennikach. Do korzystania z APRSu w trybie write-only potrzebne jest jedynie radio, GPS i niewielkie urządzenie konwertujące sygnał z GPS na szum informacyjny. Taka konfiguracja pozwala na nadawanie swojej aktualnej pozycji z zaprogramowanym komentarzem. Coraz większą popularność zdobywają urządzenia typu Kenwood TM- D710 (samochodowe) czy Yaesu VX-8 (przenośne), umożliwiające nadawanie i odbieranie ramek APRS i przesyłanie wiadomości. Coraz większa część naszego kraju jest pokryta tzw igate ami odbiornikami podłączonymi do internetu. Służą do przekazywania danych z radiowej części sieci APRS do internetu i z powrotem. Dzięki nim możliwe jest stworzenie projektu typu OpenAPRS.net lub popularniejszy w Polsce aprs.fi pokazujące na mapach pozycje użytkowników tego protokołu i pozwalające na dwukierunkową komunikację tekstową. Możliwe jest też tworzenie bramek łączących APRS z innymi usługami, na przykład Jabberem. Od czasu do czasu eksperymentalna bramka APRS-Jabber uruchamiana jest przez autora tego artykułu, który planuje w najbliższym czasie uruchomienie stabilnej usługi tego typu.

83 , czyli Linux w krótkofalarstwie 53 i inni... Co jeszcze? Właściwie wszystko w końcu fale radiowe to tylko medium, już tylko od nas zależy jak je wykorzystamy. Z ciekawych technologicznie projektów, na które warto zwrócić uwagę, są jeszcze wymagające dużych mocy i parabolicznych anten łączności EME (Earth-Moon-Earth), gdzie sygnał radiowy odbijany jest od powierzchni Księżyca, na łączności radiowe w których fala radiowa odbijana jest od zjonizowanych śladów po meteorach, i na eksperymenty w paśmie mikrofalowym, które można wykorzystywać do bardzo szybkich transmisji cyfrowych. Warto też zwrócić uwagę na eksperymenty z SDR Software Digital Radio gdzie odbiornik i nadajnik są sprzętowo zredukowane do minimum, a cała funkcjonalność krótkofalówki realizowana jest programowo przez podłączony do SDRa komputer. Wszystko dostępne dla każdego posiadacza licencji, odrobiny entuzjazmu i co chyba jest najtrudniejsze odrobiny wolnego czasu. Podstawowe oprogramowanie dla Linuksa Fldigi Oprogramowanie do emisji cyfrowych. Wspiera wszystkie powszechnie używane cyfrowe protokoły transmisji, a także kilka rzadziej wykorzystywanych. Ma podstawowe wsparcie do pracy w zawodach /logbook, skrypty/, da się je połączyć z zewnętrznym oprogramowaniem logującym. Działa pod kontrolą Linuksa, MacOSa i Windows. cqrlog Zdaniem autora tych słów, najwygodniejszy program do logowania łączności dostępny dla Linuksa. Wygodny, prosty w obsłudze, posiada wbudowane wsparcie dla QRZ.com i ARRL Logbook of the World, a dzięki eksportowi do popularnego formatu ADIF może być wykorzystywany również przez inne sieciowe systemy typu eqsl.cc. Podobnie jak większość programów logujących ogólnego przeznaczenia, mniej nadaje się do pracy w zawodach, bardziej do codziennej pracy. Podstawową wadą jest brak eksportu do innego formatu zapisu logów Cabrillo wykorzystywanego właśnie przez organizatorów większości zawodów. Dostępne są jednak konwertery ADIF do Cabrillo. Potrafi odczytywać częstotliwości bezpośrednio z podłączonego radia. xdx dostępny w każdej dystrybucji Prosty klient usługi DX Cluster ogólnoświatowego systemu wzajemnego informowania się o ciekawych stacjach pracujących w eterze. Potrafi współpracować z podłączonym radiem, dzięki czemu kliknięcie na interesującą nas stację automatycznie przestraja radio na pożądaną częstotliwość. morse Jeden z wielu programów do nauki alfabetu Morse a. Prosty, wygodny i naprawdę działa. wsjt oraz w popularnych dystrybucjach

84 54 Łukasz (honey/sq9nox) Jachowicz Weak Signal Communication oprogramowanie do komunikacji przy bardzo słabej słyszalności na przykład poprzez odbicia od meteorów, od księżyca. Jak zostać krótkofalowcem? Aby móc nadawać na pasmach krótkofalarskich, należy wcześniej zdać egzamin na świadectwo operatora w służbie amatorskiej. Egzaminy są bardzo proste sprawdzają podstawową wiedzę z budowy radia i znajomości reguł panujących na pasmach. Wszystkie pytania i odpowiedzi są dostępne oficjalnie w internecie, na stronach Urzędu Komunikacji Elektronicznej (UKE). Tam też można znaleźć informacje o miejscach i datach najbliższych sesji egzaminacyjnych. Od 10 do 15 roku życia można zdawać na licencję klasy C (większe ograniczenia dostępnych częstotliwości i mocy), starsi mogą ubiegać się o świadectwo radiooperatora klasy A. Warto też zajrzeć na stronę internetową gdzie można znaleźć interaktywny test sprawdzający wiedzę, oraz daty najbliższych egzaminów. Nim samodzielnie wyjdzie się w eter, warto posłuchać jak to się robi w praktyce. W wielu polskich miastach działają kluby krótkofalarskie. Część z nich dysponuje instalacjami antenowymi i sprzętem, na którym można popracować pod opieką doświadczonego radiowca. Warto też choć raz spróbować wystartować w klubowej reprezentacji w zawodach krótkofalarskich będących najlepszą szkołą dobrej operatorki. Jeśli nie mamy do dyspozycji radia, a w pobliżu nie ma żadnego klubu krótkofalarskiego, pomocą może służyć internet. Żeby posłuchać, co się dzieje na pasmach, można podłączyć się przeglądarką do serwisu WebSDR odbiornika typu SDR podłączonego do internetu. Najpopularniejszy serwis tego typu dostępny jest pod adresem umożliwia nasłuch na większości popularnych pasm krótkofalowych, wspiera emisje USB, SSB i Morse. Na upartego można go wykorzystywać również do podglądania transmisji cyfrowych, po sprzęgnięciu wyjścia audio WebSDR z wejściem audio programu typu fldigi. Do usłyszenia na pasmach! Przydatne odnośniki polski serwis poświęcony APRS aktualizowana na bieżąco mapa APRS bardziej rozbudowany serwis APRS połączenia głosowe radio-internet i radio-internet-radio projekt PSK Mail polski projekt Copernicus pierwszy satelita typu SuitSat

85 , czyli Linux w krótkofalarstwie 55 kontynuacja projektu SuitSat informacje na temat aktywności krótkofalarskiej z Międzynarodowej Stacji Kosmicznej wielopasmowy odbiornik krótkofalowy SDR obsługiwany przez przeglądarkę dostęp do kilkudziesięciu odbiorników krótkofalarskich rozmieszczonych na całym świecie zbiór informacji dla starających się o licencję Learn CW online internetowa szkoła alfabetu Morse a wiki z informacjami dla krótkofalowców, nieco nieaktualne lecz wciąż przydatne lista oddziałów terenowych PZK (czytaj: części klubów krótkofalarskich) katalog odnośników do stron o tematyce krótkofalarskiej forum klubu SP7PKI forum użytkowników systemu APRS forum konstruktorów urządzeń krótkofalarskich jeszcze jedno forum krótkofalarskie DX Cluster DX Serwis z informacjami o aktywnych ciekawych stacjach światowy kalendarz zawodów kalendarz polskich zawodów niniejszy artykuł w formacie PDF... i towarzyszące mu slajdy

86

87 Potwornie Dziurawy Format JavaScript a luki w PDF Paweł Jacewicz Tomasz Grudziecki NASK/CERT Polska CZĘŚĆ I Trochę o PDF-ach Wszędobylski PDF Każdy z nas spotkał się z plikami PDF. Są one jednym z najpopularniejszych formatów służącym przenoszeniu i udostępnianiu informacji. Ich obsługa jest możliwa w każdym systemie operacyjnym oraz w większości urządzeń przenośnych. Powszechność formatu szybko wzbudziła zainteresowanie środowisk, które specjalizują się w poszukiwaniach podatności oraz potencjalnych metod ich wykorzystania. Nie trzeba było długo czekać, aby w sieci pojawiły się pierwsze złośliwe pliki PDF wykorzystujące luki w najpopularniejszym czytniku Acrobat Readerze. Znaczny wzrost liczby krążących w sieci złośliwych PDF-ów nastąpił w drugiej połowie 2008 roku. Miało to najprawdopodobniej związek ze standaryzacją formatu PDF przez organizację ISO w lipcu 2008 i publikacją przez Adobe Systems pełnego dokumentu opisującego strukturę i funkcjonalność formatu [1].

88 58 Paweł Jacewicz, Tomasz Grudziecki Rys 1 Udział procentowy aktywnych w sieci typów podatności związanych z plikami PDF (w odniesieniu do maksimum aktywności w październiku 2008) CVE podatność w funkcji JavaScript Collab Info() CVE podatność w funkcji util.printf() (X) PDF od środka Pliki PDF są dość proste w budowie. Możemy wyróżnić w nich: nagłówek, obiekty, tablicę referencji oraz stopkę dokumentu. Najważniejsze są obiekty, które przechowują większość informacji. Format udostępnia funkcje umożliwiające osadzanie w pliku PDF praktycznie dowolnej zawartości od standardowego tekstu, poprzez obrazy i nagrania audio do nawet całych animacji i krótkich filmów. Ułożenie obiektów w dokumencie jest prawie dowolne, a za prawidłowe ich lokalizowanie odpowiada wspomniana tablica referencji. Nie taki bezpieczny jak by się wydawało Rozpatrując aspekty związane z bezpieczeństwem informacji musimy zwrócić uwagę na metody jakie mogą być użyte w celu zarażenia komputera. Przede wszystkim nowe zagrożenia maskują się przed skanerami antywirusowymi, głównie z wykorzystaniem polimorfizmu, który zapewnia format: od zamiany kolejności obiektów w dokumencie, kodowanie i kompresję strumieni na zaciemnianiu kodu infekującego komputer kończąc. Napotkane w sieci pliki z reguły łączą kilka z wymienionych technik przez długi czas pozostając nie wykryte przez popularne antywirusy. Potęga strumieni To co stanowi o sile formatu PDF to strumienie. Od wprowadzenia obsługi języka JavaScript, mogą one przechowywać kod wykonywany przez interpreter. Dostępne w formacie funkcje pozwalają na maskowanie go, np. kompresowanie, kodowanie lub nawet szyfrowanie. W tabeli 1 wymienione są filtry, które dekodują dane zawarte w strumieniu do postaci oryginalnej. Przedstawiono tylko te, które mogą odzyskać

89 Potwornie Dziurawy Format JavaScript a luki w PDF 59 Nazwa filtru Parametryzowany Opis ASCIIHexDecode Nie Dekoduje dane binarne zapisane w reprezentacji heksadecymalnej ASCII85Decode Nie Dekoduje dane binarne zapisane z wykorzystaniem reprezentacji base-85 LZWDecode Tak Dekompresuje dane zakodowane z użyciem metody LZW (Lempel-Ziv-Welch) FlateDecode Tak Dekompresuje dane zakodowane z użyciem metody zlib/deflate RunLengthDecode Nie Dekompresuje dane zakodowane z użyciem algorytmu kodowania długości serii (RLE) zorientowanego na bajty Crypt Tak Dekoduje dane zakodowane z wykorzystaniem algorytmów AES, RC4 lub kryptografii klucza publicznego. Tabela 1 Filtry i strumienie PDF dane w ich oryginalnej formie. Niektóre są parametryzowane, co dodatkowo utrudnia heurystykom analizę. W zaobserwowanych złośliwych plikach PDF kod JavaScript był kompresowany z użyciem biblioteki zlib/deflate. Dodatkowo często był zaciemniany poprzez użycie różnego rodzaju pakerów, np. udostępnionego na stronie Zwykły wiersz w postaci document.write("hello world!"); Zostaje zamieniona na prawie nieczytelną formę: 1 eval(function(p,a,c,k,e,r){e=string;if(!.replace (/^/,String)){while(c--)r[c]=k[c] c;k=[function(e) {return r[e]}];e=function(){return \\w+ };c=1};while (c--)if(k[c])p=p.replace(new RegExp( \\b +e(c)+ \\b, g ),k[c]);return p}( 0.1("2 3!");,4,4, document write Hello world.split( ),0,{})) Takie modyfikacje znacznie utrudniają analizę lub powodują generowanie fałszywych alarmów gdy napotka się niegroźny kod skompresowany z użyciem takiego narzędzia. Dziurawy silnik Obsługa kodu JavaScript w aplikacji nie oznacza od razu, że oprogramowanie jest podatne na atak. Głównym odpowiedzialnym jest tu interpreter języka. To błędy w nim Z przyczyn redaktorskich, musieliśmy podzielić ten tekst na wiersze, w oryginale jest to jeden długi wiersz. 1 [przyp. red.]

90 5A Paweł Jacewicz, Tomasz Grudziecki zawarte pozwalają na uruchamianie złośliwego kodu. Najczęściej polegają one na błędach przepełnienia bufora oraz wstrzyknięciu tzw. shellcode u, który uruchomiony w działającym programie (np. Adobe Reader a) pozwala na zainfekowanie komputera wirusem. Wszystko odbywa się oczywiście za plecami użytkownika. Najczęściej jedynym objawem jest wzmożony ruch sieciowy generowany przez komputer. Warto zauważyć, że chociaż najczęściej atakowane są wersje czytników PDF pod system Windows, to luki występują także w ich wersjach pod systemy uniksowe. Tylko w tym roku firma Adobe załatała już dwie podatności w programie Reader, obie miały status krytycznych i występowały zarówno w wersjach dla platformy Windows, jak i Unix oraz Macintosh. Informacje bezpieczeństwa dotyczące programu Adobe Reader dla systemów uniksowych można uzyskać pod adresem /support/security/#readerunix. Jak się (nie) zarazić Najwięcej złośliwych plików PDF udało się znaleźć na skompromitowanych serwisach WWW. Odkąd razem z Adobe Readerem instalowane są rozszerzenia do przeglądarek ta forma ataku jest najczęściej wykorzystywana. Bardzo rzadko zdarzają się złośliwe pliki PDF przesyłane w postaci załączników w SPAM-ie. W takim przypadku użytkownik musi sam otworzyć plik. Ochroną przed zarażeniem się jest przede wszystkim zdrowy rozsądek. Nie otwierajmy plików pochodzących z nieznanych źródeł oraz wyłączmy obsługę plików PDF w przeglądarce. Dodatkowo możemy wyłączyć obsługę JavaScript w czytniku. Odrobinę ochrony przed złośliwymi PDF-ami zapewniają programy antywirusowe (dotyczy tylko platformy Windows). Niestety, proces aktualizacji baz antywirusowych może trwać nawet kilka miesięcy. Na szczęście sytuacja nie jest aż tak straszna. Producenci aplikacji i systemów operacyjnych starają się szybko wypuszczać aktualizacje. Utrzymanie systemu i oprogramowania w aktualnej wersji to podstawowa linia obrony. Często grasujące w sieci złośliwe pliki PDF wykorzystują lukę już załataną. Zachęcamy także do monitorowania informacji na portalach związanych z bezpieczeństwem komputerowym. Będąc na bieżąco z tym, co dzieje się w sieci pomoże uniknąć nieprzyjemnej niespodzianki, która może nas kosztować nie tylko dane ale często także fundusze. Siostro, skalpel proszę... Zobaczmy jak funkcjonuje złośliwy plik PDF na który można się natknąć w sieci. Za przykład posłuży nam plik, który był skanowany z użyciem serwisu VirusTotal.com. Na początek jednak parę uwag dla amatorów zabaw z wirusami. NIGDY ale to NIGDY nie nie należy otwierać tego typu plików na komputerze używanym na co dzień. Najlepszym rozwiązaniem jest praca na maszynie wirtualnej (np. VirtualBox) lub w systemie Linux. Polecam drugie rozwiązanie ze względu na ilość dostępnych narzędzi pomocnych w analizie zawartości plików PDF. Nie należy odwiedzać serwerów, których adresy można znaleźć wewnątrz kodu. A z całą pewnością błędem są próby włamywania się na takie serwery (nawet

91 Potwornie Dziurawy Format JavaScript a luki w PDF 5B Rys 2 Analiza pliku PDF z wykorzystaniem narzędzia PDFiD jeśli intencje macie dobre). Autorzy takich PDFów mają z reguły słabe poczucie humoru i mogą odpowiedzieć na tego typu postępowanie atakiem (typowo: DDoS). Najlepszym wyjściem jest zgłoszenie do CERT adresu URL strony www (zwłaszcza jeśli jest z Polski) na której wykryliście zagrożenie. Zdrowy rozsądek bez niego nie należy zabierać się do roboty. Zestaw narzędzi będą przedstawione w dalszej części. Z takim ekwipunkiem można śmiało zaczynać sekcję na pliku PDF. Pierwsze cięcie... Na początku warto zorientować się czy dany plik PDF zawiera kod JavaScript. Jak wcześniej było wspomniane, lwia część obecnych w sieci złośliwych plików wykorzystuje błędy w silniku JS. Bardzo prostym i dającym dobre wyniki narzędziem jest PDFiD [2]. Jest to skaner napisany w języku Python, który potrafi wykrywać i usuwać proste techniki zaciemniania w nazwach (patrz rozdział w opisie formatu PDF [3]). Podaje także statystyki dotyczące obiektów w pliku PDF (patrz rysunek 2). Gdy narzędzie stwierdzi, że dany plik zawiera JavaScript możemy przystąpić do kolejnego kroku, czyli do zlokalizowania i wyodrębnienia kodu.

92 5C Paweł Jacewicz, Tomasz Grudziecki Szukamy głębiej... Stwierdzenie, że plik PDF zawiera JavaScript nie oznacza od razu, że jest on złośliwy, ale daje poważne przesłanki by tak sądzić, zwłaszcza jeżeli pochodzi z niewiadomego źródła. Aby się przekonać o szkodliwości kodu JS w danym pliku należy go wydobyć i poddać analizie. Pomocnym narzędziem w tym etapie może być PDF-Parser [4]. Potrafi on analizować struktury wewnętrzne i wyszukuje zależności pomiędzy obiektami. Jego bardzo pomocną funkcją jest także możliwość dekompresji strumieni zachowanych z wykorzystaniem biblioteki zlib/deflate (bardzo często stosowana technika ukrywania kodu JS). Z reguły kod, jeśli jest złośliwy, jest zaciemniony. W przypadku gdy developer poszedł na łatwiznę i wykorzystał jedną z ogólnie dostępnych metod możemy w prosty i szybki sposób odzyskać oryginalny kod. Jednak coraz częściej stosowane są autorskie sposoby kodowania, wtedy musimy użyć specjalnych narzędzi do analizy JavaScript u. CZĘŚĆ II Trochę o JavaScript-ach Ręczna analiza złośliwego JavaScript-a jest nie tylko czasochłonna, ale również wymaga kosztownego i niedeterministycznego narzędzia jakim jest człowiek. Dlatego automatyzacja analizy kodu jest pożądana szczególnie tam, gdzie robi się to w sposób masowy. Potencjalnie złośliwy kod JavaScript czy to pochodzący ze strony www czy z pliku PDF można analizować na dwa sposoby: z użyciem narzędzi niskointeraktywnych oraz wysoko-interaktywnych. Jak mądrze i z premedytacją się zarazić? Przykładem analizy wysoko-interaktywnej jest monitorowanie zmian w systemie podczas wejścia na podejrzaną stronę poprzez przeglądarkę internetową, a w przypadku pliku PDF w trakcie jego otwarcia w odpowiednim czytniku. Dzięki temu możemy w pełni dowiedzieć się co złośliwy kod robi i pozyskać wszelkie pobrane podczas infekcji pliki. Tak działa dosyć popularny w środowisku ludzi zajmujących się tym tematem Capture-HPC [5] rozwijany w ramach projektu The Honeynet Project. Niestety, warunkiem koniecznym do przeprowadzenia tej analizy jest posiadanie odpowiedniej wersji podatnej aplikacji działającej na konkretnym systemie operacyjnym. Oznacza to, że do analizy pliku PDF potrzebne byłoby od kilku do kilkudziesięciu systemów na których podejrzany dokument otwierany byłby w różnych wersjach różnych czytników. W przypadku stron www używane byłyby różne wersje najpopularniejszych przeglądarek, każda z kombinacją najpopularniejszych wtyczek. Takie rozwiązanie jest czasochłonne (nawet gdy monitorowane systemy są zwirtualizowane), oraz kosztowne (cena serwerów na których działają zwirtualizowane systemy, a także koszt licencji systemów operacyjnych i aplikacji). Plusem jest możliwość pozyskania kompletnych danych gdy uda się uruchomić złośliwy PDF/stronę www w podatnej wersji aplikacji i systemu.

93 Potwornie Dziurawy Format JavaScript a luki w PDF 5D Analiza sygnaturowa nie działa Przykładem analizy nisko-interaktywnej jest porównanie zawartości (pliku czy strony www) do wcześniej zdefiniowanych sygnatur. Tak działają najczęściej programy antywirusowe czy systemy detekcji ataków sieciowych IDS (np. popularny Snort). Takie podejście ma swoje zalety, jak szybkość działania, niezależność od wersji podatnej aplikacji i niski koszt zarówno nabycia bądź stworzenia jak i utrzymania. Jest też bezpieczne, ponieważ nie następuje wykonanie złośliwego kodu (exploita oraz shellcode u) ani rzeczywista infekcja. Jednak, szczególnie w najprostszej formie jaką jest zwykłe porównywanie sygnatur, nie jest w stanie wykryć złośliwego kodu JavaScript zaciemnionego (ang. obfuscated) na różne sposoby (jak było wcześniej podane, możliwości zaciemniania kodu mogą być nieograniczone). Pomimo tego sytuacja nie jest tak beznadziejna. W połowie 2007 roku ruszył projekt HoneySpider Network (HSN) [6], który ma na celu zbudowanie nowych oraz wykorzystanie istniejących technik klienckich honeypotów do wykrywania ataków na aplikacje klienckie (szczególnie przeglądarki internetowe). Jest to wspólne przedsięwzięcie działającego w ramach NASK zespołu CERT Polska, rządowego CERTu holenderskiego GOVCERT.NL oraz akademickiego operatora w Holandii SURFnet. System wykorzystuje zarówno komponenty nisko-interaktywne (LIM Low Interaction Module), jak i wysoko-interaktywne (HIM High Interaction Module). Zbawienie pochodzi z heurystyk Rys 3 Proces nauczania klasyfikatora Weka W obecnej wersji systemu HSN część nisko-interaktywna zwana LIM skupia się głównie na analizie kodu Java- Script. Stworzone rozwiązanie jest dosyć złożone, a klasyfikacja analizowanego skryptu JS opiera się na technikach uczenia maszynowego (ang. machine learning) i tzw. data mining. Użyte w tym celu zostały narzędzia Weka [7] i Google N-grams [8]. Weka jest zestawem algorytmów uczenia maszynowego zaimplementowanym w języku Java i udostępniona na zasadach open source. Może być użyta zarówno jako oddzielne narzędzie, jak i zintegrowane z innym. W systemie HSN wykorzystywany jest jej klasyfikator Bayesowski (ang. Naive Bayes Classifier) jako dający najlepsze rezultaty. Oczywiście system musi zostać wcześniej nauczony, dlatego stworzony został przez człowieka zbiór danych uczących (trenujących), oraz zbiór danych weryfikujących (testujących) umiejętności klasyfikatora (patrz rysunek 3). Zbiory te mogą być cały czas wzbogacane o nowe dane zarówno przez człowieka, jak i automatycznie poprzez dodawanie do zbioru trenującego ostatnio sklasyfikowanego skryptu JS. Doświadczenia pokazały [9], że analiza całego skryptu JS nie jest optymalna, a duże lepsze rezultaty daje podział kodu na mniejsze fragmenty. Do tego celu w projekcie HSN wykorzystywany jest rozpowszechniany na zasadzie open source i napisany

94 5E Paweł Jacewicz, Tomasz Grudziecki Rys 4 Proces analizy skryptów JS w LIM systemu HSN w języku C++ pakiet Google N-grams. Analizowany przez LIM JavaScript jest dzielony na części zwane n-gramami o określonej długości znaków, przy czym każdy kolejny n-gram powstaje przez przesunięcie w kodzie JS o jeden znak względem poprzedniego n-grama (jest to tzw. mechanizmu przesuwnego okna, ang. sliding window mechanism). Następnie z powstałego w ten sposób zbioru n-gramów wybierane są najczęściej występujące i poddawane analizie w Weka. Po wcześniejszym nauczeniu Weka bardzo dobrze radzi sobie w wykrywaniu zaciemnionego kodu JS. Oczywiście zaciemniony JavaScript nie jest jednoznaczny ze złośliwym skryptem wiele stron niezłośliwych stosuje zaciemnienie dla różnych celów, np. ochrona praw autorskich czy pakowanie kodu. Dlatego każdy zaciemniony JavaScript jest odciemniany (ang. deobfuscate) z wykorzystaniem narzędzia Rhino [10] (jest to implementacja w Java silnika JavaScript zarządzana przez Fundację Mozilla, udostępniona na zasadach open source). Po odciemnieniu (nieraz nawet wielokrotnym) kod JS poddawany jest ponownemu podziałowi na n-gramy i analizie w Weka tym razem pod kątem bycia złośliwym. Proces ten pokazuje rysunek 4. Stosując dodatkowe heurystyki w trakcie oraz po wykonaniu skryptu JS w Rhino można poprawić skuteczność LIM i weryfikować rezultaty analizy zwracane przez Weka. Zarówno w kodzie JavaScript (jednocześnie przed odciemnieniem jak i po) oraz w pamięci Rhino (podczas wykonywania JS) wyszukiwane są słowa kluczowe. Ponadto Rhino jest monitorowany czy nie nastąpiło wyczerpanie przydzielonej mu pamięci (out of memory error) lub JavaScript nie wykonuje się podejrzanie długo (execution timeout). Ostatecznie kod JavaScript pod względem zaciemnienia może być sklasyfikowany przez LIM jako obfuscated (zaciemniony), obfuscated unconfirmed (Weka twierdzi, że

95 Potwornie Dziurawy Format JavaScript a luki w PDF 5F JS jest zaciemniony, ale Rhino tego nie potwierdza), oraz non-obfuscated (niezaciemniony). Natomiast pod względem złośliwości skrypt JS może być sklasyfikowany jako benign (niezłośliwy), suspicious (podejrzany) bądź malicious (złośliwy). Analiza (prawie) idealna W przeważającej większości przypadków LIM nie będzie w stanie pozyskać ostatecznej aplikacji typu malware, która zostanie uruchomiona w wyniku wykorzystania luki (czy to w przeglądarce www, czy czytniku plików PDF). Jednakże jest w stanie skutecznie zdiagnozować, czy zawarty na stronie internetowej lub w pliku PDF JavaScript jest złośliwy lub chociaż podejrzany o bycie złośliwym. Ponieważ analiza ta jest stosunkowo szybka LIM może służyć jako filtr dla komponentu wysoko-interaktywnego tylko obiekty sklasyfikowane w LIM jako złośliwe lub podejrzane są kierowane do ponownej analizy w HIM. Zastosowane w LIM rozwiązanie nie bazuje na typowym porównywaniu sygnatur, dlatego jest ono w stanie wykrywać nieznany mu wcześniej złośliwy kod, w tym również wykorzystujące nieznane dotychczas luki (tzw. 0-day exploit). Mechanizmy machine learning pozwalają także systemowi weryfikować swoje błędy. Jeżeli LIM pomimo wielu heurystyk nieprawidłowo sklasyfikuje dany JavaScript, jego kod może zasilić zbiór trenujący klasyfikator Weka, przez co w przyszłości podobny fałszywy alarm nie powinien się zdarzyć. Dotyczy to zarówno fałszywych klasyfikacji malicious (tzw. false-positives) jak i benign (tzw. false-negatives). Na zakończenie Mamy nadzieję, że tym krótkim artykułem udało mi się pokazać jak ważną rzeczą jest świadomość tego, że zagrożenia mogą czaić się wszędzie. Nie tylko w formie robaków internetowych lub wirusów ale także zwykłych plików. Wybraliśmy przykład formatu PDF najpopularniejszego i najszerzej obsługiwanego standardu udostępniania informacji. Drogi Czytelniku, miej oczy szeroko otwarte! Literatura i linki [1] PDF format becomes ISO standard [2] PDFiD, a tool to triage PDF documents, [3] Portable document format [4] PDF-parser in Python, [5] Capture-HPC, https://projects.honeynet.org/capture-hpc [6] The HoneySpider Network Project,

96 60 Paweł Jacewicz, Tomasz Grudziecki [7] Weka: Data Mining Software in Java [8] Google N-grams package, [9] Piotr Kijewski, Carol Overes, Rogier Spoor: The HoneySpider Network fighting client-side threats, /uploads/2009/06/hsn-first2008-article-v02.pdf [10] Rhino JavaScript interpreter,

97 ofono Telefonia na Linuksie Andrzej Zaborowski Open Source Technology Centre Telefonia i telefonia na komputerze Telefonia, nie licząc jasnowidzenia i przekazów myślowych, przez długi czas była jedynym sposobem na nawiązanie względnie szybkiego, dwukierunkowego połączenia na dużą odległość czy to głosowego między dwiema osobami, czy też cyfrowego między komputerami i programami na nich uruchomionymi. To drugie zastosowanie być może razi lingwistów bo człon fonia znaczy głos, ale na potrzeby technologii używamy tego samego słowa do określenia całego protokołu który obsługuje obydwa zastosowania i jeszcze kilka (dziesiąt) innych. Dziś w wielu przypadkach można telefon zastąpić Internetem czyli wielką zlepką małych sieci lokalnych, niemniej telefonia pozostaje w użyciu częściowo jako legacy coś czego używamy bo już jest i na razie działa a częściowo bo sprawdza się też jako nośnik dla Internetu, szczególnie kiedy jesteśmy w ruchu. Dwa najpopularniejsze dziś systemy telefonii to tzw. POTS (angielski skrót od Stary Zwykły System Telefonii) znany nam jako telefony stacjonarne, oraz telefonia bezprzewodowa której 80% zastosowań na świecie jest w standardzie GSM. Do nawiązania połączenia GSM, zarówno głosu i danych, potrzebny jest zawsze modem. Jeśli używamy telefonu komórkowego to modem jest w nim niewidoczną częścią, z którą nie

98 62 Andrzej Zaborowski mamy wcale styczności; w innych przypadkach jest oddzielnym urządzeniem które musimy sami podłączyć do komputera. W dalszej części nie będę stosował rozróżnienia między telefonem jako urządzeniem, komputerem, komputerem stacjonarnym, laptopem, netbookiem, tabletem internetowym, ani telefono-komputerem czyli smartphonem, bo granice są tu bardzo zatarte i wszystkie te urządzenia mają dziś podobne możliwości. We wszystkich przypadkach występuje gdzieś modem i jakiś system operacyjny, i na tym się skupię, a tym systemem operacyjnym w naszym przypadku będzie Linux. Modem jest urządzeniem i potrzebny jest do niego sterownik; zwykle nie jest to problem który dręczy użytkownika tylko programistę albo producenta. Ważne jednak że kogoś on dręczy. GSM jest trudny W dodatku problem stworzenia sterownika nie jest całkiem trywialny. Sam standard GSM ma już cztery generacje o nazwach w stylu ng, na przykład 2G, 3G i każda z generacji jest opisana paroma setkami dokumentów-specyfikacji, w których znajdziemy zarówno elementy niedospecyfikowane, gdzie implementujący ma dowolność, jak i wewnętrzne sprzeczności, wówczas implementujący ma wybór między ścieżką a i b, z których obydwie są niezgodne ze specyfikacją. Do tego dochodzą odwołania do innych dokumentów lub innych wersji tego samego dokumentu, które czasami tworzą pętle itd. Każda kolejna generacja dodaje nowe możliwości nie przedawniając tych z poprzedniej wersji standardu, często funkcjonalności tych elementów mają niepuste części wspólne albo jedne są podzbiorami innych. Podejście every bit counts powoduje że każdy przesłany oktet (określenie na bajt w GSM-speak) jest wypełniony informacjami często bez związku ze sobą. Niektórzy producenci od początku odrzucają którąś część specyfikacji jako niepraktyczną i implementują na własny sposób, w szczególności zaś interfejs między komputerem a modemem, zwany protokołem AT, doczekał się już wielu alternatywnych rozwiązań. Ponadto niektórzy producenci dodają kolejne dziesiątki własnych rozszerzeń. To wszystko prowadzi do ogromnych różnic między producentami sprzętu GSM, firmware u GSM i samego oprogramowania i zapewnienie pełnej interoperacyjności staje się niemożliwe. Istniejące rozwiązania Na początku każdego projektu opensource owego warto przyjrzeć się dotychczasowym rozwiązaniom, nawet tym częściowym, żeby nie powtarzać wysiłku już przez kogoś wykonanego. Lepiej je kontynuować razem jesteśmy silniejsi. Qtopia Dosyć pełną implementacją GSM dla Linuksa jest Qtopia stworzona przez Trolltech (dziś już Nokia). Napisany w C++ i publikowany na podwójnej licencji, GPL + komercyjna, projekt ten niestety nie jest już rozwijany. Jego celem było stworzenie całego systemu linuksowego który użytkownik albo producent może zainstalować

99 ofono Telefonia na Linuksie 63 na urządzeniu dostając gotowy do użytku telefon z charakterystycznym zielonym interfejsem (pamiętamy go z GreenPhone a). Warstwy funkcjonalności w Qtopii są rozsądnie podzielone na moduły, ale każda z nich zależy od całości systemu Qtopia. W szczególności moduł obsługi modemu jest głęboko związany z innymi podsystemami, posługuje się interfejsem komunikacji (z angielskiego busem) specyficznym dla Qtopii zamiast na przykład standardem jakim jest D-bus. Całość jest dosyć wymagająca jeśli chodzi o obciążenie procesora (czyt. powolna) i zaprojektowana bez zwrócenia uwagi na drastyczne odbieganie od specyfikacji niektórych producentów modemów. Z wyjątkiem tej ostatniej uwagi, w podobnej sytuacji jest Android Google a którego podsystem GSM jest mocno związany z resztą Androida i nie sposób użyć go na innych dystrybucjach. FSO Nie chodzi o fabrykę samochodów tylko o projekt freesmartphone.org, którego celem jest zaprojektowanie interfejsów D-busowych do wszystkiego co specyficzne dla telefonu komórkowego, wzorem znanego projektu freedesktop.org (dla przyjaciół FiDO). Wszystkie podsystemy w FSO opatrzone są przykładową implementacją w pythonie. Jego D-busowy interfejs dla telefonii jest jednak zupełnie skupiony na protokole AT, nie biorąc pod uwagę innych implementacji, nie wspominając o standardach innych niż GSM. Jest praktycznie przeniesieniem komend AT na metody D-bus co nie ułatwia programiście walki z samą telefonią żeby cokolwiek stworzyć, programista musi nadal mieć w ręku grube tomy specyfikacji i energicznie przerzucać strony. W dodatku po ponad dwóch i pół roku rozwoju interfejs ten nie pokrywa jeszcze wielu części specyfikacji. Powstaje ofono W kwietniu 2009 do walki stanął również Intel w połączeniu z Nokią z celem stworzenia bardziej sensownego i uniwersalnego rozwiązania. Projekt ofono dostępny jest na licencji GPLv2, nadal szybko się rozwija, uczy się na błędach poprzedników, jest napisany w języku C, jego zależności to tylko kompilator C z nowoczesną wersją standardowej biblioteki C (libc), D-bus i glib. Od początku zaprojektowany z myślą o obsłudze szerokiego zakresu istniejącego sprzętu: modemy AT (to nie tylko GSM, także POTS, CDMA, symulator), protokoły różnych producentów modemów, np. ISI dziecko Nokii czy od niedawna obsługiwany przez Linuksa protokół CAIF bluetooth Hands-Free Profile, i z myślą o wielu różnych zastosowaniach (verticalach) poza samymi telefonami:

100 64 Andrzej Zaborowski netbooki, laptopy. MIDy czyli tablety internetowe. komputery pokładowe typu In-Vehicle Infotainment (IVI). Jest demonem systemowym, który zajmuje się obsługą sprzętu i stara się odciążyć programistę od problemów i szczegółów obsługi konkretnego modemu, konkretnego protokołu, konkretnej sieci komórkowej itd. Posiada możliwość ładowania wtyczek oraz automatycznego wykrywania nowego sprzętu za pomocą udev oraz plików konfiguracyjnych. W efekcie programista który pisze program o jakimś generalnym zastosowaniu, bez względu na to czy ma on mieć interfejs graficzny czy być obsługiwany z linii poleceń czy też jest to biblioteka, może zająć się tym co go interesuje. Takie programy będą klientami ofono. Najprostszymi przykładami aplikacji które powinny korzystać z ofono są oczywiście: aplikacja do rozpoczynania lub odbierania rozmów telefonicznych, aplikacja do pisania, wysyłania, czytania SMS-ów itp. Aplikacje mogą być pisane w dowolnym języku i publikowane na dowolnej licencji jako że ich kod nie jest łączony z kodem ofono, a tylko ewentualnej biblioteki D-bus. Głównym atutem jest z pewnością kształt interfejsu D-bus, którym aplikacje te komunikują się z ofono. Interfejs programisty D-bus Ukrywa on przed programistą brzydkie i nieciekawe szczegóły standardu GSM a przy tym jest stosunkowo pełny pokrywając już dużą część możliwości GSM. Uwalnia to programistę od konieczności ciągłego korzystania ze specyfikacji, jakkolwiek oczywiście znajomość standardu jest wskazana. Ofono jest domyślnie zgodne ze specyfikacją, czyli programista nie musi wkładać wysiłku w spełnienie różnych wymagań specyfikacji by jego system mógł przejść odpowiednią certyfikację. Jednocześnie interfejs ten jest jak najbardziej ogólny i o ile nie jest to wymagane przez GSM, nie wymusza żadnej dodatkowej logiki na aplikacji programista ma tutaj pełne pole do popisu. Poza tym spełnia wszystkie inne zasady budowania dobrych interfejsów D-bus: jest obiektowy, każda funkcjonalność systemu jest realizowana przez oddzielny interfejs obiektu Modem (Modem) a niektóre interfejsy tworzą nowe podobiekty z ich własnymi interfejsami, np. Rozmowa telefoniczna (Voicecall), Wiadomość głosowa (Voic ), itd. Pozwala to między innymi na to, żeby oddzielne aplikacje w systemie jednocześnie obsługiwały poszczególne funkcjonalności. ofono oraz szyna D-bus zajmą się problemem równoczesności niektórych akcji i synchronizacji; pojedyncza instancja ofono może jednocześnie obsługiwać wiele modemów. Obiekty tego typu są tworzone przez interfejs ModemManager; wszystkie ciągi znaków są kodowane UTF-8 a ofono samo zajmuje się wyborem odpowiednich kodowań przy interakcji z modemem oraz z siecią. W ten sam sposób

101 ofono Telefonia na Linuksie 65 ofono zajmuje się dzieleniem ciągów według ograniczeń długości, np. SMS-ów, segmentacją i ponownym łączeniem; każdą operację można osiągnąć dokładnie na jeden sposób, korzystając z interfejsu ofono, co generalnie nie jest cechą specyfikacji GSM; interfejsy posiadają tzw. właściwości do których klienci mają dostęp poprzez standardowe metody SetProperty(string nazwa, variant nowa-wartość), dict Get- Properties() oraz sygnał PropertyChanged(string nazwa, variant nowa-wartość) który jest emitowany przy każdej zmianie wartości właściwości. Właściwości mogą być modyfikowalne lub tylko-do-odczytu; aplikacje mogą być zamykane i uruchamiane od nowa nawet w czasie wykonywania operacji, a ofono będzie pamiętać ich stan (np. listę aktywnych rozmów). Niektóre części stanu telefonu są zapamiętywane w plikach również pomiędzy kolejnymi sesjami ofono, co zapewnia poprawne funkcjonowanie w przypadku resetu, np. z powodu wyczerpania baterii telefonu; zapytanie o stan jest szczególnie szybkie; wszystkie interfejsy są do siebie podobne pod względem logiki, a także są podobne do interfejsów oferowanych przez inne popularne demony systemowe, np. BlueZ i ConnMan; jest udokumentowany; gotowy na dwudziesty pierwszy wiek :-) Zgodność ze standardem ofono stara się spełniać wymagania specyfikacji GSM za wszelką cenę, to jest obsługując wszystkie jej nudne szczegóły wewnątrz samego demona i nie zawracając głowy programiście. Przejawia się to między innymi w tym że ofono automatycznie aktualizuje zawartości plików na karcie SIM na żądania sieci lub przy innych zdarzeniach systemowych i klienci połączeni przez D-bus nawet nie muszą być o tym informowani jeśli nie nasłuchują na odpowiednich interfejsach ma to duże znaczenie dla oszczędności energii bo procesy nie są niepotrzebnie wybudzane ze stanów bezczynności. Innym przejawem zgodności ze specyfikacją jest obsługa wyświetlania nazwy operatora tak jak żąda tego wydawca karty SIM za pomocą odpowiednich zapisów na karcie w plikach EFspn, EFsdpi, EFspni, EFpnn, EFpnni, EFopl i tylko końcowa przetworzona nazwa jest dostępna przez D-bus. W ten sam sposób obsługiwane są wirtualne sieci (MVNO). ofono, za pomocą specjalnego interfejsu, obsługuje tzw. magiczne zaklęcia MMI, czyli te ciągi cyfr poprzedzielane gwiazdkami i krzyżykami, według dokumentu Jeśli dany ciąg (np. **61* *10*30# ustawienie zasady przekierowania dla konkretnego numeru na brak odpowiedzi z 30 sekundowym opóźnieniem) zostanie rozpoznany jako obsługiwany to jest on tłumaczony na normalne

102 66 Andrzej Zaborowski Rys 1 Komponety ofono wywołanie metody tak jak gdyby klient zrobił to za pomocą odpowiedniego interfejsu (w tym wypadku interfejsu Zasady przekierowania (CallForwarding)) po to, aby stan interfejsów pozostawał zawsze spójny. Jeśli ciąg nie zostanie rozpoznany ale jest poprawnym magicznym zaklęciem to jest przekazywany do sieci jako zapytanie USSD. ofono obsługuje również modyfikację aktualnie prowadzonych rozmów w czasie ich trwania (operacje Swap, Hold, ExplicitCallTransfer, Deflect, UDUB, Hangup), rozmowy wielostronne i prywatne, zmianę własnego numeru telefonu jeśli karta SIM na to pozwala, oraz wiele innych opcji. Architektura: atomy itd. Jako minimum używane są struktury danych glib i główna pętla programu z libgdbus. Nie używane są natomiast gobjecty (nie ma takiej potrzeby wielki zysk w szybkości programu) ani wątki (znów nie ma takiej potrzeby ze względu na pętlę główną libgdbus wielki zysk dla stabilności). ofono składa się z pięciu głównych komponentów: Modemy Atomy Sterowniki modemów Sterowniki atomów Wtyczki Modem i jego sterownik Reprezentuje rzeczywisty modem w systemie. Kiedy sterownik jest uruchamiany, pyta sprzęt o nazwę producenta, wersję sprzętu, nazwę modelu i numer seryjny

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole. Ireneusz Gąsiewski Zastosowanie Access Pointa w szkole. Spis treści: 1. Wstęp;...str.3 2. Sieć internetowa; str.3 3. Access Point;..str.4 4. Budowa szkolnej sieci;.. str.6 5. Zakończenie;.str.9 6. Bibliografia;..str.10

Bardziej szczegółowo

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n Zwiększenie zasięgu sieci bezprzewodowej PLANET WNAP-7205 to zewnętrzny bezprzewodowy punkt dostępowy umożliwiający łatwe zwiększenie zasięgu i polepszenie

Bardziej szczegółowo

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link

Bardziej szczegółowo

TP-LINK rozszerza ofertę urządzeń w standardzie 802.11ac

TP-LINK rozszerza ofertę urządzeń w standardzie 802.11ac TP-LINK rozszerza ofertę urządzeń w standardzie 802.11ac Dzięki najnowszym propozycjom TP-LINK routerom Archer C2 i Archer D7 oraz karcie sieciowej Archer T4U, możesz cieszyć się z zalet transmisji danych

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

FRITZ!WLAN Repeater 450E

FRITZ!WLAN Repeater 450E FRITZ! Repeater 450E Wymogi systemowe Stacja bazowa wg IEEE 802.11b/g/n, 2,4 GHz, automatyczne przyznawanie adresu IP (DHCP) Dla funkcji : stacja bazowa obsługująca Pierwsza konfiguracja bez : klient obsługujący

Bardziej szczegółowo

Unitek Y-5501 adapter WiFi do HDMI

Unitek Y-5501 adapter WiFi do HDMI Unitek Y-5501 adapter WiFi do HDMI Poznań 2013 Opis Unitek Y-5501 WiFi Smart Player to bezprzewodowy adapter mediów który wzbogaca funkcjonalność zwykłego telewizora o funkcję SMART. Niewielki i lekki

Bardziej szczegółowo

KLOS.NET.PL Ul. Odrowąża 29a 43-346 Bielsko-Biała Tel: 505 200 800 http://www.klos.net.pl. Auto Email System

KLOS.NET.PL Ul. Odrowąża 29a 43-346 Bielsko-Biała Tel: 505 200 800 http://www.klos.net.pl. Auto Email System KLOS.NET.PL Ul. Odrowąża 29a 43-346 Bielsko-Biała Tel: 505 200 800 http://www.klos.net.pl Auto Email System Auto Email System jest produktem, którego głównym zadaniem jest monitoring / lokalizacja pojazdów.

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

CALLNET - oprogramowanie

CALLNET - oprogramowanie KARTY KATALOGOWE OPROGRAMOWANIA SYSTEMU PRZYWOŁAWCZEGO Oprogramowanie Callnet-serwer Aplikacja Callnet-serwer pracuje na komputerze połączonym z centralami cyfrowymi PS24-C lub magistralą cyfrową z konwerterami

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

RAPORT. Polskie firmy nie chcą iść na rękę klientom. Plany polskich przedsiębiorstw dotyczących przejścia na faktury elektroniczne

RAPORT. Polskie firmy nie chcą iść na rękę klientom. Plany polskich przedsiębiorstw dotyczących przejścia na faktury elektroniczne Polskie firmy nie chcą iść na rękę klientom RAPORT Plany polskich przedsiębiorstw dotyczących przejścia na faktury elektroniczne Zespół mailpro.pl MailPro Sp. z o.o. S t r o n a 1 Wstęp Od początku 2011

Bardziej szczegółowo

Telefonia internetowa Nowoczesny sposób na oszczędności

Telefonia internetowa Nowoczesny sposób na oszczędności Telefonia internetowa Nowoczesny sposób na oszczędności Spis treści 1. Czym jest telefonia internetowa? 3 2. Dla kogo jest telefonia internetowa? 3 3. Jak dzwonić? 3 4. Skąd się biorą oszczędności, czyli

Bardziej szczegółowo

PrestaShop. Sklep internetowy szyty na miarę

PrestaShop. Sklep internetowy szyty na miarę PrestaShop. Sklep internetowy szyty na miarę Autor: Witold Wrotek Książka dedykowana edycji programu 1.5.2.0. Własny sklep internetowy? Z PrestaShop to nic trudnego! Jak zbudować sklep internetowy, który

Bardziej szczegółowo

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki. Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4

Bardziej szczegółowo

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu.

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu. Instalacja 1 Typowe połączenie Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu. Powyżej pokazane jest typowe połączenie

Bardziej szczegółowo

Książki elektroniczne

Książki elektroniczne strona 1 Książka elektroniczna (ebook, e-book, publikacja elektroniczna), to treść zapisana w formie elektronicznej, przeznaczona do odczytania za pomocą odpowiedniego oprogramowania zainstalowanego w

Bardziej szczegółowo

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI SUPLEMENT

INSTRUKCJA OBSŁUGI SUPLEMENT INSTRUKCJA OBSŁUGI SUPLEMENT PROGRAM SONEL ANALIZA 2 Dotyczy analizatorów jakości zasilania PQM-710 i PQM-711 i instrukcji obsługi programu w wersji 1.1 SONEL SA ul. Wokulskiego 11 58-100 Świdnica, Poland

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Innowacyjny elektroniczny dziennik lekcyjny

Innowacyjny elektroniczny dziennik lekcyjny Innowacyjny elektroniczny dziennik lekcyjny Marcin Tomana (www.tomana.net) marcin@tomana.net XXI Górska Szkoła PTI - Szczyrk 2010 Streszczenie Innowacje wkraczają do szkoły wszelkimi możliwymi sposobami.

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB PLANET WNL-U555HA to bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB i odłączaną anteną 5dBi. Zwiększona moc

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Co to jest smartfon?

Co to jest smartfon? Co to jest? jak korzystać w pełni ze a bez obaw o koszty Smartfon to połączenie telefonu i komputera. Ma wszystkie funkcje zwykłego telefonu komórkowego, czyli: połączenia głosowe SMS-y, MMS-y aparat foto

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Lokalizator, rejestrator GPS GT-750, 13 h, Czarny, Bluetooth, USB

Lokalizator, rejestrator GPS GT-750, 13 h, Czarny, Bluetooth, USB INSTRUKCJA OBSŁUGI Lokalizator, rejestrator GPS GT-750, 13 h, Czarny, Bluetooth, USB Nr produktu 000372738 Strona 1 z 5 Uwaga: Przeczytaj przed użyciem: - Globalny system pozycji (GPS) jest uzyskiwany

Bardziej szczegółowo

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu,

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu, Czym jest OnDynamic? OnDynamic (Multimodalny System Monitoringu Ruchu Drogowego) to inteligentna architektura czujników i specjalistycznego oprogramowania, które gwarantują przetwarzanie dużej ilości różnorodnych

Bardziej szczegółowo

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod

Bardziej szczegółowo

KOMUNIKACJA WYSOKIEJ JAKOŚCI. ROZWIĄZANIE UMOŻLIWIAJĄCE OBNIŻENIE KOSZTÓW. BEZPRZEWODOWY SYSTEM TELEFONICZNY SMART IP PANASONIC KX-TGP600

KOMUNIKACJA WYSOKIEJ JAKOŚCI. ROZWIĄZANIE UMOŻLIWIAJĄCE OBNIŻENIE KOSZTÓW. BEZPRZEWODOWY SYSTEM TELEFONICZNY SMART IP PANASONIC KX-TGP600 KOMUNIKACJA WYSOKIEJ JAKOŚCI. ROZWIĄZANIE UMOŻLIWIAJĄCE OBNIŻENIE KOSZTÓW. BEZPRZEWODOWY SYSTEM TELEFONICZNY SMART IP PANASONIC KX-TGP600 KOMPLETNE ROZWIĄZANIE KOMUNIKACJI BEZPRZEWODOWEJ KX-TGP600 Gdy

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

- na terenach pozbawionych technicznych możliwości tradycyjnego dostępu do Internetu

- na terenach pozbawionych technicznych możliwości tradycyjnego dostępu do Internetu Transmisja danych z wykorzystaniem technologii bezprzewodowych zdobywa coraz większą popularność. Mobilny Internet to dostęp do sieci oferowany przez operatorów komórkowych na terenie Polski. Plus, Era

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

Bezprzewodowy router szerokopasmowy 300 MBps BR 6428nS Instrukcja szybkiej instalacji Wersja 1.0/październik 2010 r.

Bezprzewodowy router szerokopasmowy 300 MBps BR 6428nS Instrukcja szybkiej instalacji Wersja 1.0/październik 2010 r. Bezprzewodowy router szerokopasmowy 300 MBps BR 6428nS Instrukcja szybkiej instalacji Wersja 1.0/październik 2010 r. 1 PRAWA AUTORSKIE Copyright Edimax Technology Co., Ltd. wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Podręcznik użytkownika TL-PoE150S Adapter zasilający PoE

Podręcznik użytkownika TL-PoE150S Adapter zasilający PoE Podręcznik użytkownika TL-PoE150S Adapter zasilający PoE Rev: 1.0.0 7106500686 PRAWA AUTORSKIE I ZNAKI HANDLOWE Charakterystyka produktu może ulec zmianie bez powiadomienia. jest zarejestrowanym znakiem

Bardziej szczegółowo

Busch-Welcome do mybusch-jaeger Połączenie w kilku krokach

Busch-Welcome do mybusch-jaeger Połączenie w kilku krokach Busch-Welcome do mybusch-jaeger Połączenie w kilku krokach 1. Rejestracja i logowanie w portalu mybusch-jaeger. 2. Połączenie bramy sieciowej IP z portalem mybusch-jaeger. 3. Instalacja aplikacji Welcome

Bardziej szczegółowo

Centrala alarmowa ALOCK-1

Centrala alarmowa ALOCK-1 Centrala alarmowa ALOCK-1 http://www.alarmlock.tv 1. Charakterystyka urządzenia Centrala alarmowa GSM jest urządzeniem umożliwiającym monitorowanie stanów wejść (czujniki otwarcia, czujki ruchu, itp.)

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11

Szybki start instalacji SUSE Linux Enterprise Server 11 Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera

Bardziej szczegółowo

CENTRALA STERUJĄCA SMART CONTROL

CENTRALA STERUJĄCA SMART CONTROL Dane Techniczne / Możliwość sterowania urządzeniami marki YOODA i CORTINO za pomocą smartfonów, tabletów i komputera / Tworzenie i zarządzanie grupami urządzeń / Możliwość konfiguracji zdarzeń czasowych

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

Moduł przewodowego dostępu do Internetu dla regulatora EXPERT PID Dynamic ETH-100 INSTRUKCJA OBSŁUGI

Moduł przewodowego dostępu do Internetu dla regulatora EXPERT PID Dynamic ETH-100 INSTRUKCJA OBSŁUGI ZAKŁAD PRODUKCJI URZĄDZEŃ ELEKTRONICZNYCH ELSTER Sp.J. Obłaczkowo 150, 62-300 Września www.elster.w.com.pl e-mail: elster@post.pl fax 061 43 67 690 tel. 061 43 77 690 Moduł przewodowego dostępu do Internetu

Bardziej szczegółowo

Podręcznik użytkownika TL-PoE 10R Adapter Odbiorczy PoE

Podręcznik użytkownika TL-PoE 10R Adapter Odbiorczy PoE Podręcznik użytkownika TL-PoE 10R Adapter Odbiorczy PoE Rev: 1.0.0 7106500684 PRAWA AUTORSKIE I ZNAKI HANDLOWE Charakterystyka produktu może ulec zmianie bez powiadomienia. jest zarejestrowanym znakiem

Bardziej szczegółowo

Z pełną wersją książki możesz zapoznać się na tej stronie: http://reklamawinternecie.org/poradnik

Z pełną wersją książki możesz zapoznać się na tej stronie: http://reklamawinternecie.org/poradnik Niniejszy plik PDF jest skróconym przewodnikiem po książce Reklama w Internecie praktyczny poradnik autorstwa Artura Kosińskiego. Z pełną wersją książki możesz zapoznać się na tej stronie: http://reklamawinternecie.org/poradnik

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS 2 POLSKI EM4590R1 - Uniwersalny repeater Wi-Fi z funkcją WPS Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 2.0 Gdzie można umieścić repeater

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

SYSTEM MONITOROWANIA TEMPERATURY

SYSTEM MONITOROWANIA TEMPERATURY SYSTEM MONITOROWANIA TEMPERATURY BEZPIECZEŃSTWO ŻYCIA CODZIENNEGO Dla konsumenta gwarancja zachowania prawidłowych warunków przechowywania produktów. Dla rodziców pewność, że ich dzieci w przedszkolach

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS INFORMACJE OGÓLNE Usługa mobile e-bank EBS umożliwia dostęp do usług bankowych poprzez Internet z wykorzystaniem urządzeń mobilnych (tablety, smartfony).

Bardziej szczegółowo

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1 ZyXEL NBG-415N Bezprzewodowy router szerokopasmowy 802.11n Skrócona instrukcja obsługi Wersja 1.00 10/2006 Edycja 1 Copyright 2006 ZyXEL Communications Corporation. Wszystkie prawa zastrzeżone Wprowadzenie

Bardziej szczegółowo

Międzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE

Międzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE Międzynarodowe Targi Spawalnicze ExpoWELDING 2012 16-18 października 2012 NOWOŚCI TARGOWE FIRMA: SOMAR S.A. ul. Karoliny 4 40-186 Katowice tel. 32 359 71 00 fax. 32 359 71 11 e-mail: biuro@somar.com.pl

Bardziej szczegółowo

iqportal abonencki panel zarządzania

iqportal abonencki panel zarządzania ISO 9001:2000 iqportal abonencki panel zarządzania Wersja 0.9 Informacje zawarte w niniejszym dokumencie stanowią tajemnicę naszego przedsiębiorstwa w rozumieniu przepisów Ustawy o zwalczaniu nieuczciwej

Bardziej szczegółowo

Instrukcja obsługi programu ODGiK-NET 1.5

Instrukcja obsługi programu ODGiK-NET 1.5 ODGiK Warszawa Instrukcja obsługi programu ODGiK-NET 1.5 Instrukcja przeznaczona do rozpowszechniania tylko przez ODGiK w Warszawie (c) Jacek Derwisz 2002 INFORMACJA Zwracamy uwagę na dokładne wypełnienie

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

TKSTAR GPS Instrukcja użytkownika

TKSTAR GPS Instrukcja użytkownika TKSTAR GPS Instrukcja użytkownika 1 Parametry techniczne 2 Zawartość opakowania Urządzenie TK STAR Ładowarka 220V Instrukcja obsługi 3 Przygotowanie do instalacji karta SIM Włóż kartę SIM zgodnie z powyższą

Bardziej szczegółowo

MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N

MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N Instrukcja obsługi DN-70182 Otwarty kod źródłowy Urządzenie wykorzystuje kody oprogramowania opracowane przez osoby trzecie. Kody te podlegają Powszechnej Licencji

Bardziej szczegółowo

Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway.

Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway. Black Box BlackBox to urządzenie oparte na popularnym układzie Realteka RTL8186. Dzięki wielu zaawansowanym opcjom konfiguracyjnym, przeznaczony jest on głównie dla dostawców internetu bezprzewodowego

Bardziej szczegółowo

eszkoła przyszłości Gimnazjum nr 1 w Barcinie

eszkoła przyszłości Gimnazjum nr 1 w Barcinie eszkoła przyszłości Gimnazjum nr 1 w Barcinie Jak może wyglądać szkoła za rok, dwa Koniec epoki papieru w szkołach. Pora na tablety i netbooki Już od dłuższego czasu trwa dyskusja nad tym, czy tablety

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

Router WIFI Huawei HG 553 3G/4G LTE + Modem Huawei e3372h LTE

Router WIFI Huawei HG 553 3G/4G LTE + Modem Huawei e3372h LTE Informacje o produkcie Utworzono 29-05-2016 Router WIFI Huawei HG 553 3G/4G LTE + Modem Huawei e3372h LTE Cena : 399,00 zł 154,46 zł (netto) 189,99 zł (brutto) Dostępność : Dostępny Stan magazynowy : bardzo

Bardziej szczegółowo

Woda. MacR6. Rejestrator przepływu z wbudowanym modułem telemetrycznym. PLUM Sp. z o.o. Ignatki 27a, 16-001 Kleosin plum@plum.pl www.plum.

Woda. MacR6. Rejestrator przepływu z wbudowanym modułem telemetrycznym. PLUM Sp. z o.o. Ignatki 27a, 16-001 Kleosin plum@plum.pl www.plum. MacR6 Rejestrator przepływu z wbudowanym modułem telemetrycznym PLUM Sp. z o.o. Ignatki 27a, 16-001 Kleosin plum@plum.pl www.plum.pl OPTICAL - INTERFACE Nie zawiera ołowiu IP 68 Odczyt poprzez sieć GPRS

Bardziej szczegółowo

Wireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

Konfiguracja i obsługa

Konfiguracja i obsługa Konfiguracja i obsługa www.avm.de/en AVM GmbH - Alt-Moabit 95 D-10559, Germany 411328002 Zawartość opakowania Power WPS Oto FRITZ! Repeater 310 Niniejszy opis jest pomocny przy pierwszej konfiguracji urządzenia

Bardziej szczegółowo

usługi informatyczne dla firm

usługi informatyczne dla firm usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani

Bardziej szczegółowo

KONFIGURACJA TERMINALA GPON ONT HG8245

KONFIGURACJA TERMINALA GPON ONT HG8245 KONFIGURACJA TERMINALA GPON ONT HG8245 1. Konfiguracja WiFi W domyślnej konfiguracji terminal ONT posiada zdefiniowane 4 port ethernet z dostępem do internetu (w trybie NAT oznacza to że urządzenie klienta

Bardziej szczegółowo

copyspace WEB2PRINT PROJEKTOWANIE I EDYCJA PRZEZ INTERNET www.yemo.nl

copyspace WEB2PRINT PROJEKTOWANIE I EDYCJA PRZEZ INTERNET www.yemo.nl WEB2PRINT PROJEKTOWANIE I EDYCJA PRZEZ INTERNET SAMODZIELNE POZYSKUJ I UTRZYMUJ PROJEKTOSWOICH WANIE KLIENTÓW CECHY SYSTEMU Udostępnij swoim klientom narzędzie do samodzielnego projektowania produktu,

Bardziej szczegółowo

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Roger Access Control System Aplikacja RCP Point Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji... 3 1.2 Wymagania

Bardziej szczegółowo

Atrybuty SMS. Nazwa Twojej firmy lub produktu w SMS-ie podniesie prestiż Twojej wiadomości

Atrybuty SMS. Nazwa Twojej firmy lub produktu w SMS-ie podniesie prestiż Twojej wiadomości Atrybuty SMS Wiadomości tekstowe SMS wbrew pozorom posiadają wiele atrybutów, które można wykorzystać na wiele sposobów. W tym dziale opisaliśmy atrybuty i najważniejsze kwestie związane z posługiwaniem

Bardziej szczegółowo

INSTRUKCJA KORZYSTANIA Z APLIKACJI

INSTRUKCJA KORZYSTANIA Z APLIKACJI INSTRUKCJA KORZYSTANIA Z APLIKACJI www.ebooki.nowaera.pl WSTĘP REJESTRACJA LOGOWANIE AKTYWACJA E-BOOKA POBRANIE E-BOOKA NA URZĄDZENIA MOBILNE USUNIĘCIE E-BOOKA Z URZĄDZENIA MOBILNEGO NAWIGACJA W E-BOOKU

Bardziej szczegółowo

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność: SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

Bardziej szczegółowo

DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG

DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

Modułowy programowalny przekaźnik czasowy firmy Aniro.

Modułowy programowalny przekaźnik czasowy firmy Aniro. Modułowy programowalny przekaźnik czasowy firmy Aniro. Rynek sterowników programowalnych Sterowniki programowalne PLC od wielu lat są podstawowymi systemami stosowanymi w praktyce przemysłowej i stały

Bardziej szczegółowo

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Tryb serwisowy Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Bramka IP 2R+L oraz IP 1 R+L może zostać uruchomiana w trybie serwisowym. W przypadku wystąpienia

Bardziej szczegółowo

AUTO-EMAIL SYSTEM. Ted-Electronics, Skoczów, 2008-03-17

AUTO-EMAIL SYSTEM. Ted-Electronics, Skoczów, 2008-03-17 AUTO-EMAIL SYSTEM Ted-Electronics, Skoczów, 2008-03-17 Podstawowe informacje System kontroli pojazdów Technologia lokalizacyjna - GPS Technologia transmisji danych - GPRS Monitorowanie pracy pojazdu System

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Podłącz bezprzewodowy punkt dostępowy DWL-700AP do sieci.

Podłącz bezprzewodowy punkt dostępowy DWL-700AP do sieci. Do skonfigurowania rutera może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-700AP Bezprzewodowy punkt dostępowy D-Link Air Przed rozpoczęciem Do skonfigurowania

Bardziej szczegółowo

Bramka IP 1 szybki start.

Bramka IP 1 szybki start. Bramka IP 1 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 1 do nawiązywania połączeń VoIP... 5 Konfiguracja serwera SIP... 5 Konfiguracja uŝytkownika User1... 6 IP Polska Sp. z o.o. 2012 www.ippolska.pl

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional.

Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional. Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional. 2 Skuteczność dzięki dopasowaniu idealne rozwiązania gwarancją sukcesu W celu umożliwienia natychmiastowej reakcji

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Tomasz Kapelak Nr albumu: 187404 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Wzmacniacz sygnału Wi- Fi FRITZ!WLAN Repeater N / G

Wzmacniacz sygnału Wi- Fi FRITZ!WLAN Repeater N / G Wzmacniacz sygnału Wi- Fi FRITZ!WLAN Repeater N / G Instrukcja obsługi Nr produktu: 971873 Przegląd funkcji FRITZ!WLAN Repeater poszerza zakres sieci bezprzewodowej. Aby poszerzyć sieć bezprzewodową, FRITZ!WLAN

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Angel GTS. Instrukcja użytkownika dla lokalizatora LK 106 GPS. www.angelgts.eu

Angel GTS. Instrukcja użytkownika dla lokalizatora LK 106 GPS. www.angelgts.eu Angel GTS Instrukcja użytkownika dla lokalizatora LK 106 GPS www.angelgts.eu 1 Urządzenie LK106 Ładowarka 220V Instrukcja obsługi Zawartość opakowania Parametry techniczne lokalizatora LK106 GPS Wymiary

Bardziej szczegółowo