Sborník Příspěvků Conference Proceedings

Total Page:16

File Type:pdf, Size:1020Kb

Sborník Příspěvků Conference Proceedings Česká společnost uživatelů otevřených systémů EurOpen.CZ Czech Open System Users’ Group www.europen.cz XXX. konference – XXXth conference Sborník příspěvků Conference proceedings Hotel MALEVIL, s. r. o., Jablonné v Podještědí 20.–23. května 2007 Sborník příspěvků z XXX. konference EurOpen.CZ, 20.–23. května 2007 c EurOpen.CZ, Univerzitní 8, 306 14 Plzeň Plzeň 2007. První vydání. Editor: Vladimír Rudolf, Jiří Felbáb Sazba a grafická úprava: Ing. Miloš Brejcha – Vydavatelský servis, Plzeň e-mail: [email protected] Tisk: TYPOS – Digital printing, spol. s. r. o. Podnikatelská 1 160/14, Plzeň Upozornění: Všechna práva vyhrazena. Rozmnožování a šíření této publikace jakýmkoliv způ- sobem bez výslovného písemného svolení vydavatele je trestné. Příspěvky neprošly redakční ani jazykovou úpravou. ISBN 978-80-86583-12-9 XXX. konference EurOpen.CZ 3 Obsah Jan Okrouhlý Tutorial – Co obnáší současný standard platebních karet ............ 5 Ladislav Lhotka History of Unix .................................................... 23 Peter Sylvester Identity and Authorization multi-organisation contexts.............. 37 Ralf Knöringer Identity Management – Compliance and Cost Control ............... 49 Jiří Bořík Identity Management – ORION implementation .................... 59 Marta Vohnoutová Identity a Access Manager řešení jednotné správy uživatelů a uživatelských oprávnění pro hete- rogenní prostředí ................................................... 65 Jakub Balada Implementation of workflow for identity management ............... 75 Libor Dostálek Reverzní proxy neboli Access manager .............................. 83 Martin Čížek Implementace Access Managementu s open source produkty......... 95 Aleksej Jerman Blazic Trusted Archive Authority – Long Term Trusted Archive Services ... 107 Aleksej Jerman Blazic Long Term Archiving Implementation – Slovenian Experience with Long Term Archiving............................................... 121 Peter Sylvester The French Amdinistration’s profile for XAdES ..................... 131 4 Peter Sylvester Electronic notary services........................................... 135 Michal Hojsík Jak je to se sílou algoritmů pro výpočet hash ....................... 145 Petr Břehovský Jak opravdu anonymně vystupovat na Internetu .................... 155 Radoslav Bodó Kovářova kobyla... ................................................ 163 Michal Švamberg ...už nechodí bosa ................................................. 175 XXX. konference EurOpen.CZ 5 Tutorial – Co obnáší současný standard platebních karet Jan Okrouhlý E-mail: [email protected] Abstrakt Kartu s čipem již má asi téměř každý, co ale její výroba a používání obnáší? Lehký úvod do standardu čipových karet ISO 7816 a do EMV standardu pro platební aplikace bude následovat praktická ukázka komunikace s čipovou kartou, včetně předvedení platební transakce. Hlavní důraz bude kladen na přiblížení reálného životního cyklu aplikace od přípravy prostředí, výběru a testování čipu, přes výrobu a certifikace až po reálné použití. Jaké jsou další aplikační možnosti využití čipu, bezpečnostní aspekty platebních karet v praxi a kam dále hodlá vývoj standardů kráčet. Proč čipové karty Magnetický pásek má nízkou kapacitu a neposkytuje dostatek flexibility ani ka- pacitu pro nové aplikace. Smart karty1 přinášejí nové možnosti využití jak v po- době sloučení platební aplikace se zákaznickým bonus programem, tak při pou- žití pro jednotliví nezávislé aplikace a nebo naopak jako kombinaci více různých aplikací na jedné čipové kartě. Historicky sahají první bezpečnostní požadavky na karty vybavené mikro- procesorem až do konce 70. let minulého století. Smart karty byly původně vyvinuty za účelem snížení bezpečnostních problémů a dosud poskytují dosta- tečně bezpečné řešení pro mnoho aplikací jakými jsou typicky platební, iden- tifikační či autorizační aplikace, omezující fyzický přístup, či logický přístup k systémům nebo datům. Platby2 smart kartami jsou pro redukci podvodů za- loženy na principech a funkcích specifikovaných EMV (Europay MasterCard Visa). 1Zkráceně též označovány PC/SC, což je též název příslušné pracovní skupiny (hlavními členy jsou Gemalto, Infineon, Microsoft a Toshiba). 2Pro snížení telekomunikačních výdajů jsou tyto platby zpracovávány v centrálách, které jsou rozmístěny po Evropě, Latinské Americe a Asii. 6 Jan Okrouhlý Hlavní přínosy čipových karet: • Kapacita paměti čipu poskytuje prostor pro další software, s možností do- plnit další softwarové bezpečnostní prvky, a také prostor pro nové aplikace • Obtížná výroba kopie. Získání stejného čipu a operačního systému včetně získání dat, která jsou šifrována a dostupná jen čipu. • Vylepšení procesu rozhodování čtečky karet. Podpora online i offline ově- ření pravosti karty a možnost použití náročnějších šifer, což přináší lepší ochranu na bezobslužných terminálech. • Ověření identity majitele raději znalostí PIN než podpisem, které může být doplněno i o biometrické informace (zatím se nepoužívá při platbách, ale běžně např. pro přístup k datům). • Možnost reakce na nově vznikající požadavky – doplnění risk manage- mentu, či aktualizace konfigurace aplikací. Standard ISO 7816 Mezinárodní standard pro elektronické identifikační karty, zvláště pak smart karty, spravovaný společně ISO (International Organization for Standardization) a IEC (International Electrotechnical Commission). Skládá se z mnoha rozdílných částí, z nichž pro potřeby současných platebních karet vystačíme s těmito čtyřmi základními: • 7816-1: Fyzické charakteristiky; • 7816-2: Rozměry a umístění kontaktů; • 7816-3: Elektrické charakteristiky a třídy pro čipové karty pracující s 5 V, 3V a 1,8V; • 7816-4: Organizace, bezpečnost a příkazy pro datovou komunikaci. První tři části jsou podstatné spíše pro výrobu a testování karet a čipů. Při orientaci na platební aplikace bude pro nás z hlediska obsahu nejpodstatnější část 7816-4, která specifikuje: • Obsah párů příkaz–odpověď probíhajících skrz interface; • Prostředky pro získávání datových elementů a datových objektů z karty; • Struktury a obsah bytů historie popisující operační charakteristiku karty; XXX. konference EurOpen.CZ 7 • Struktury pro aplikace a data na kartě z pohledu rozhraní při zpracování příkazů; • Přístupové metody k souborům a datům na kartě; • Bezpečnostní architektura definující přístupová práva k souborům a datům na kartě; • Prostředky a mechanismy pro identifikaci a adresaci aplikací na kartě; • Metody pro secure messaging; • Metody přístupu k algoritmům zpracovávaným kartou (nepopisuje tyto algoritmy). Tato specifikace nepokrývá interní implementaci, ani její okolí, a je nezávislá na technologii fyzického rozhraní. Používá se pro karty s přístupem jednou či více metodami, tj. kontakty, těsnou indukční vazbou či vysokofrekvenčním přenosem. Standard EMV 2000 Jedná se o specifikaci čipových karet pro platební systémy aktuálně spravovaný společností EMVCo, jejímiž členy jsou platební asociace JCB, MasterCard a Visa (dále jen asociace). EMVCo byla zformována v únoru 1999 z Europay International, MasterCard International a Visa International za účelem správy, udržování a vylepšování spe- cifikací EMV. Europay akvizicí pohltila v roce 2002 asociace MasterCard a v roce 2005 se k organizaci připojila JCB International. Společnost EMVCo je rovněž zodpovědná za proces typových zkoušek platebních terminálů. Testování zajiš- ťuje použitelnost platebních karet v různých platebních systémech za dodržení specifikací EMV. V současné době je standard ve verzi EMV 4.1 a skládá se ze čtyř celků: • Book 1 specifikuje aplikačně nezávislé požadavky na čipové karty a pla- tební terminály (především elektromechanické charakteristiky jako jsou rozměry, či úrovně napájení), přenosové protokoly (znakový T = 0 a blo- kový T = 1), mechanismus volby aplikací a strukturu souborů a příkazů; • Book 2 specifikuje bezpečnostní požadavky, především mechanismus of- fline autentizace, šifrování PINů, generování aplikačních kryptogramů a management kryptografických klíčů; • Book 3 specifikuje požadavky na jednotlivé aplikace, např. definice jed- notlivých APDU (Application Protocol Data Unit) příkazů; 8 Jan Okrouhlý • Book 4 specifikuje povinné, doporučené a volitelné požadavky na platební terminály pro zajištění kompatibility s platebními kartami. V praxi se v současnosti nejčastěji setkáváme s platebními kartami dle stan- dardu EMV 2000, odpovídající EMV 4.0, příp. obsahujícími implementaci aktu- alizací a dodatků k této verzi a tím se funkčně blížícími k verzi 4.1. Specifikace EMV je postavena především na ISO/IEC 7816-4, ale z důvodů standardizace čerpá též z dalších specifikací jakými jsou např. tyto: • ISO 639 definující reprezentaci jmen a jazyků; • ISO/IEC 7811 definujících umístění a provedení embosingu; • ISO 8859 pro osmibitové kódování grafických znakových sad. Komunikace na aplikační úrovni Krok v aplikačním protokolu se skládá ze zprávy s příkazem, jejího zpracování v příjemci a odeslání příslušné odpovědi. APDU (Application protocol data unit) obsahují buď příkaz nebo odpověď. Obě součásti páru příkaz–odpověď mohou obsahovat data, což sumárně dává čtyři možné typy zapouzdření. Číslování základních typů zapouzdření: Zapouzdření Data v příkazu Očekávaná data v odpovědi 1 Žádná Žádná 2 Žádná Data 3 Data Žádná 4 Data Data Rámec každého příkazu musí mít definováno, dle kterého zapouzdření má být sestaven3. Příkazová APDU ISO 7816 definuje příkazovou APDU jako povinnou hlavičku a podmíněné tělo proměnné velikosti. 3Pokud toto při implementaci příkazů nedůsledně implementováno, těžko se taková chyba odhalí
Recommended publications
  • Logiciel Libre, Une Introduction Part I Perspective Historique Des Étapes
    Logiciel libre, une introduction Logiciel libre, une introduction Logiciel libre, une introduction Part I Roberto Di Cosmo Perspective historique Université Paris Diderot UFR Informatique Laboratoire Preuves, Programmes et Systèmes [email protected] 7 Février 2012 Logiciel libre, une introduction Logiciel libre, une introduction Une brève histoire du logiciel Une brève histoire du logiciel Des étapes importantes Une brève histoire du logiciel I Années 50-60: Logiciel libre ante litteram Logiciel Libre aux origines La propriétarisation du logiciel I Années 70: La proprietarisation du logiciel I Années 70-80: Les briques de base I Donald Knuth et TEX Le logiciel libre ante litteram I X Windows System Le système TEX I AT&T et Unix Le système X I Années 80: le matériel devient suffisamment puissant pour des AT&T et Unix vrai OS Linux I Années 80: Richard Stallman, GNU et la Free Software Foundation Le logiciel libre formalisé I Années 1990: Linux, GNU/Linux etc.: la prise de conscience I Années 2000 : l’expansion Les années 1990 Logiciel libre, une introduction Logiciel libre, une introduction Une brève histoire du logiciel Une brève histoire du logiciel Logiciel Libre aux origines Logiciel Libre aux origines Au début le logiciel fût distribué librement. c’était une nécéssité Jusqu’à la fin des années 1960, le logiciel, avec les sources, était N’oublions pas les raisons techniques de cette réalité: distribué gratuitement, comme un complément pour les ordinateurs I modèle de service clé en main comprenant hw & sw & vendus (très chers) à l’époque. service I logiciel très dépendant de la machine utilisateur (n.
    [Show full text]
  • BSD Projects IV – BSD Certification • Main Features • Community • Future Directions a (Very) Brief History of BSD
    BSD Overview Jim Brown May 24, 2012 BSD Overview - 5/24/2012 - Jim Brown, ISD BSD Overview I – A Brief History of BSD III – Cool Hot Stuff • ATT UCB Partnership • Batteries Included • ATT(USL) Lawsuit • ZFS , Hammer • BSD Family Tree • pf Firewall, pfSense • BSD License • Capsicum • Virtualization Topics • Jails, Xen, etc. • Desktop PC-BSD II – The Core BSD Projects IV – BSD Certification • Main Features • Community • Future Directions A (Very) Brief History of BSD 1971 – ATT cheaply licenses Unix source code to many organizations, including UCB as educational material 1975 – Ken Thompson takes a sabbatical from ATT, brings the latest Unix source on tape to UCB his alma mater to run on a PDP 11 which UCB provided. (Industry/academic partnerships were much more common back then.) Computer Science students (notably Bill Joy and Chuck Haley) at UCB begin to make numerous improvements to Unix and make them available on tape as the “Berkeley Software Distribution” - BSD A (Very) Brief History of BSD Some notable CSRG • 1980 – Computer Science Research Group members (CSRG) forms at UCB with DARPA funding to make many more improvements to Unix - job control, autoreboot, fast filesystem, gigabit address space, Lisp, IPC, sockets, TCP/IP stack + applications, r* utils, machine independence, rewriting almost all ATT code with UCB/CSRG code, including many ports • 1991 – The Networking Release 2 tape is released on the Internet via anon FTP. A 386 port quickly follows by Bill and Lynne Jolitz. The NetBSD group is formed- the first Open Source community entirely on the Internet • 1992 – A commercial version, BSDI (sold for $995, 1-800-ITS-UNIX) draws the ire of USL/ATT.
    [Show full text]
  • Linux on the Move
    Guest Editors’ Introduction What is Linux? And why should you care? This focus section has insights for both newcomers and diehard fans. Linux on the Move Terry Bollinger, The Mitre Corporation Peter Beckman, Los Alamos National Laboratory inux is a free, open-source operating system that looks like Unix, L except that it runs on PCs as well as other platforms. Linux was created by Linus Torvalds in 1991. Today, Linux is cooperatively improved by Torvalds and thousands of volunteers from around the world using open-source development methods. At this point in time, “Linux” generally refers to the entire suite of software in a distribution, from the operating system kernel to the Web server and graphical user interface. When we say that Linux is “free” we mean, well…free. You do not need to pay money to get a copy of it, although it is usually more convenient to buy an inexpen- sive CD-ROM copy than download an entire distribution over the Internet. Once you get a copy of Linux, you also have the right to make as many copies of it as you want. 30 IEEE Software January/February 1999 0740-7459/99/$10.00 © 1999 . DEFINING TERMS GETTING RESULTS By “open source”we mean that you also have the The only traditional software practice that open- right to get copies of all the source code from which source software developers do follow is peer review, Linux and its associated tools were originally com- and they do that with a vengeance. Each piece of piled. There are no magical, mysterious binary files, source code is placed on display in front of a global although you can of course get the Linux system precompiled if you prefer.
    [Show full text]
  • History of Unix.Pdf
    History of Unix In order to define UNIX, it helps to look at its history. In 1969, Ken Thompson, Dennis Ritchie and others started work on what was to become UNIX on a "little-used PDP-7 in a corner" at AT&T Bell Labs. For ten years, the development of UNIX proceeded at AT&T in numbered versions. V4 (1974) was re-written in C -- a major milestone for the operating system's portability among different systems. V6 (1975) was the first to become available outside Bell Labs -- it became the basis of the first version of UNIX developed at the University of California Berkeley. Bell Labs continued work on UNIX into the 1980s, culminating in the release of System V (as in "five," not the letter) in 1983 and System V, Release 4 (abbreviated SVR4) in 1989. Meanwhile, programmers at the University of California hacked mightily on the source code AT&T had released, leading to many a master thesis. The Berkeley Standard Distribution (BSD) became a second major variant of "UNIX." It was widely deployed in both university and corporate computing environments starting with the release of BSD 4.2 in 1984. Some of its features were incorporated into SVR4. As the 1990s opened, AT&T's source code licensing had created a flourishing market for hundreds of UNIX variants by different manufacturers. AT&T sold its UNIX business to Novell in 1993, and Novell sold it to the Santa Cruz Operation two years later. In the meantime, the UNIX trademark had been passed to the X/Open consortium, which eventually merged to form The Open Group.1 While the stewardship of UNIX was passing from entity to entity, several long- running development efforts started bearing fruit.
    [Show full text]
  • Introduction to Free Software-SELF
    Introduction to Free Software Jordi Mas Hernández (coordinador) David Megías Jiménez (coordinador) Jesús M. González Barahona Joaquín Seoane Pascual Gregorio Robles XP07/M2101/02708 © FUOC • XP07/M2101/02708 Introduction to Free Software Jordi Mas Hernández David Megías Jiménez Jesús M. González Barahona Founding member of Softcatalà and Computer Science Engineer by the Professor in the Department of Tele- of the telematic network RedBBS. Universitat Autònoma de Barcelona matic Systems and Computation of He has worked as a consultant in (UAB, Spain). Master in Advanced the Rey Juan Carlos University (Ma- companies like Menta, Telépolis, Vo- Process Automatisation Techniques drid, Spain), where he coordinates dafone, Lotus, eresMas, Amena and by the UAB. PhD. in Computer Sci- the research group LibreSoft. His Terra España. ence by the UAB. Associate Profes- professional areas of interest include sor in the Computer Science, Multi- the study of free software develop- media and Telecommunication De- ment and the transfer of knowledge partment of the Universitat Oberta in this field to the industrial sector. de Catalunya (UOC, Spain) and Di- rector of the Master Programme in Free Software at the UOC. Joaquín Seoane Pascual Gregorio Robles PhD. Enigeer of Telecommunicati- Assistant professor in the Rey Juan ons in the Politechnical University Carlos University (Madrid, Spain), of Madrid (Spain). He has worked where he acquired his PhD. de- in the private sector and has al- gree in February 2006. Besides his so taught in the Computer Scien- teaching tasks, he researches free ce Faculty of that same university. software development from the Nowadays he is professor in the De- point of view of software enginee- partment of Telematic Systems En- ring, with special focus in quantitati- gineering, and has taught courses ve issues.
    [Show full text]
  • A Brief Introduction to Linux
    ABriefIntroductiontoLinux What is it? What can I use it for? Alexander B. Pacheco LTS Research Computing September 8, 2015 Outline 1 Introduction to Linux 2 Linux Components 3 Live Demo 2/25 Introduction to Linux Unix History I Unix was conceived and implemented in 1969 at AT&T Bell labs by Ken Thompson, Dennis Ritchie, Douglas McIlroy, and Joe Ossanna. First released in 1971 and was written in assembler. In 1973, Unix was re-written in the programming language C by Dennis Ritchie (with exceptions to the kernel and I/O). The availability of an operating system written in a high-level language allowed easier portability to di↵erent computer platforms. The GNU Project, started in 1983 by Richard Stallman, had the goal of creating a “complete Unix-compatible software system” composed entirely of free software. 386BSD released in 1992 and written by Berkeley alumni Lynne Jolitz and William Jolitz. FreeBSD, NetBSD, OpenBSD and NextStep (Mac OSX) descended from this Andrew S. Tanenbaum wrote and released MINIX, an inexpensive minimal Unix-like operating system, designed for education in computer science Frustated with licensing issues with MINIX, Linus Torvalds, a student at University of Helsinki began working on his own operating system which eventually became the ”Linux Kernel” Linus released his kernel for anyone to download and help further development. 4/25 Unix History II Linus’s message to comp.os.minix on Aug 26, 1991 Hello everybody out there using minix - I’m doing a (free) operating system (just a hobby, won’t be big and professional like gnu) for 386(486) AT clones.
    [Show full text]
  • ﻫﻤﺎﻳﺶ ﻣﻌﺮﻓﻲ ﺧﺎﻧﻮﺍﺩﻩ BSD ﺩﺭ ﺍﻳﺮﺍﻥ ۹ ﺍﺭﺩﻳﺒﻬﺸﺖ ۱۳۹۵ ﺳﺎﻟﻦ ﻫﻤﺎﻳﺶ ﺁﻓﺘﺎﺏ List of Contents
    MeetBSD.ir ﻫﻤﺎﻳﺶ ﻣﻌﺮﻓﻲ ﺧﺎﻧﻮﺍﺩﻩ BSD ﺩﺭ ﺍﻳﺮﺍﻥ ۹ ﺍﺭﺩﻳﺒﻬﺸﺖ ۱۳۹۵ ﺳﺎﻟﻦ ﻫﻤﺎﻳﺶ ﺁﻓﺘﺎﺏ list of contents Introduction of speakers History of BSD Kernel models PKGNG Firewalls in FreeBSD and OpenBSD ZFS Introduction of speakers Abdourahman Homaei BSD Certified NIX Samurai Mohammad Abedini BSD Certified OpenBSD Guy Mohammad Nikkhesal Linux Instructor OpenBSD Addicted History of BSD Berkeley Software Distribution UNIX developed in the 1970s at the Bell Labs research center by Ken Thompson, Dennis Ritchie, and others University of California, Berkeley acquired a UNIX source license from AT&T The BSD project was founded in 1976 by Bill Joy History of BSD Berkeley Software Distribution all recipients had to get a license from AT&T first in order to use BSD In June 1989 Work on replacing AT&T code began and, after 18 months, much of the AT&T code was replaced However, six files containing AT&T code remained in the kernel History of BSD Berkeley Software Distribution In 1992 William Jolitz and Lynne Jolitz wrote replacements for those six missing files They released 386BSD via an anonymous FTP server a group of 386BSD users decided to branch out on their own and create FreeBSD History of BSD Berkeley Software Distribution The first version of FreeBSD was released on November 1993 NetBSD 0.8, was made in April, 1993 OpenBSD released on 1 October 1996 from NetBSD DragonFly BSD released on 12 July 2004 from FreeBSD BSD philosophy Complete OS NOT only KERNEL:Device Driver,Kernel-land,User-land Unified configuration Geek-friendly “If it ain't broke, don't fix it”
    [Show full text]
  • Pragpub #023, May 2011
    The Pragmatic Bookshelf PragPubThe First Iteration IN THIS ISSUE * A CoffeeScript Intervention * Trench Warfare * Catch the Pig! * Agile Reflections * When Did That Happen? The Bright Light of Metaphor Wherein we view software development as trench warfare, but remember that a model is not Issue #23 reality. May 2011 PragPub • May 2011 Contents FEATURES A CoffeeScript Intervention .............................................................................. 14 by Trevor Burnham Trevor takes us on a tour of some of the ways this hot new language improves on JavaScript. Trench Warfare ..................................................................................................... 18 by Jared Richardson Today’s software shops are often run like WWI military operations. It’s time to get out of the trenches. Catch the Pig! ......................................................................................................... 21 by Brian Tarbox When everything is crashing down around you, sometimes the best thing you can do is to let it crash. Agile Reflections .................................................................................................... 23 by Jeff Langr, Tim Ottinger Jeff and Tim take a break from their recent articles on agile practices to reflect on their personal experiences with agile practices, and specifically extreme programming (XP). When Did That Happen? ................................................................................... 28 by Dan Wohlbruck How a hand-written document composed on a train
    [Show full text]
  • OPENSOURCES Voices from the Open Source Revolution Michael Tiemann Future of Cygnus Solutions: an Entrepreneur’S Account
    Eric S. Raymond A Brief History of Hackerdom Marshall Kirk McKusick Twenty Years of Berkeley Unix: From AT&T-Owned to Freely Redistributable Scott Bradner The Internet Engineering Task Force Richard Stallman The GNU Operating System and the Free Software Movement OPENSOURCES Voices from the Open Source Revolution Michael Tiemann Future of Cygnus Solutions: An Entrepreneur’s Account Paul Vixie Software Engineering Linus Torvalds The Linux Edge Robert Young Giving It Away: How Red Hat Software Stumbled Across a New Economic Model and Helped Improve an Industry Larry Wall Diligence, Patience, and Humility Bruce Perens The Open Source Definition Tim O'Reilly Hardware, Software, and Infoware Jim Hamerly and Tom Paquin with Susan Walton Freeing the Source: The Story of Mozilla Eric S. Raymond Edited by The Revenge of the Hackers Chris DiBona, Sam Ockman and Mark Stone OPENSOURCES Voices from the Open Source Revolution Edited by Chris DiBona, Sam Ockman and Mark Stone Copyright “Free Software” is Copyright c ; 1998 Richard M. Stallman Verbatim copying and duplication is permitted in any medium provided this notice is preserved. “A Brief History of Hackerdom” and “Revenge of the Hackers” are Copyright c ; 1998 Eric S. Raymond. These essays are free; you can redistribute them and/or modify them under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. These essays are distributed in the hope that they will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
    [Show full text]
  • The Penguin'sguidetodaemonland
    !!! EARLYDRAFT !!! The Penguin’s Guide to Daemonland An Introduction to FreeBSD for Linux Users 2nd January 2021 Contents Legal 7 Contents 9 Chapter Overview .......................... 9 Types of Readers / How to Read .................... 10 Preface 13 About This Book ........................... 13 Audience .............................. 14 Why Even Bother? .......................... 15 FreeBSD for Linux Users ........................ 17 I FreeBSD Quickstart 1 Popular Penguin Pitfalls! 23 2 (Some) Important Differences to be Aware of 25 3 Your FreeBSD Toy VM 27 4 Administration Basics for the Impatient 29 5 Identifying “Linuxisms” and Living Without them 31 II Managing FreeBSD 6 Installation 35 7 Disk Partitioning and Filesystems 37 Penguin’s Guide to Daemonland page 3 / 157 8 System Boot & Service Management 39 9 Users and Permissions 41 10 Networking 43 11 Updating the OS 45 12 Timekeeping 47 13 Package Management 49 14 Logging 51 15 Firewalling 53 16 System Mail 55 17 Foreign Filesystems & FUSE 57 III (Slightly) Advanced Topics 18 Breaking and Repairing the System 61 19 Using ZFS 63 20 Tuning FreeBSD 65 21 Secure Levels 67 22 Updating from Source 69 23 Using Ports 71 24 Jails 73 25 Bhyve 75 26 mfsBSD 77 27 Linux Emulation 79 2nd January 2021 page 4 / 157 Penguin’s Guide to Daemonland IV FreeBSD by Example 28 Rolling Customized Packages 83 29 NFS Server 85 30 ZFS Replication 87 31 Simple Web Stack 89 32 DNS Server with BIND 91 33 VPN with OpenVPN 93 34 Jailing Web, DB, BIND and OpenVPN 95 35 Managing TLS Certificates with LE 97 36 Mailserver
    [Show full text]
  • A First Course to Openfoam
    Introduction to Linux Feng Chen HPC User Services LSU HPC & LONI [email protected] Louisiana State University Baton Rouge January 21, 2015 Outline What is Linux Variables Basic commands File permissions Processes and jobs File editing 01/21/2015 Introduction to Linux 2 Outline What is Linux Variables Basic commands File permissions Processes and jobs File editing 01/21/2015 Introduction to Linux 3 What Do Operating Systems Do? Application Operating systems work as a bridge between hardware and Shell applications Kernel – Kernel: hardware drivers etc. – Shell: user interface to kernel – Some applications (system Hardware utilities) Operating System 01/21/2015 Introduction to Linux 4 History of Linux (1) Unix was conceived and implemented in 1969 at AT&T Bell labs by Ken Thompson, Dennis Ritchie, Douglas McIlroy, and Joe Ossanna. First released in 1971 and was written in assembler. In 1973, Unix was re-written in the programming language C by Dennis Ritchie (with exceptions to the kernel and I/O). The availability of an operating system written in a high-level language allowed easier portability to different computer platforms. The GNU Project, started in 1983 by Richard Stallman, had the goal of creating a “complete Unix-compatible software system” composed entirely of free software. 386BSD released in 1992 and written by Berkeley alumni Lynne Jolitz and William Jolitz. FreeBSD, NetBSD, OpenBSD and NextStep (Mac OSX) descended from this. Andrew S. Tanenbaum wrote and released MINIX, an inexpensive minimal Unix-like operating system, designed for education in computer science. 01/21/2015 Introduction to Linux 5 History of Linux (2) Frustrated with licensing issues with MINIX, Linus Torvalds, a student at University of Helsinki began working on his own operating system which eventually became the "Linux Kernel" Linus released his kernel for anyone to download and help further development.
    [Show full text]
  • Hackers Built the Internet
    Hackers Built the Internet Eric S. Raymond http://catb.org/~esr/ Who are the Hackers? There is a community, a shared culture, of expert programmers and networking wizards that traces its history back through decades to the first time-sharing minicomputers and the earliest ARPAnet experiments. The members of this culture originated the term 'hacker'. Hackers built the Internet. Hackers made the Unix operating system what it is today. Hackers run Usenet. Hackers make the World Wide Web work. In the beginning, there were Real Programmers... " 1945: Eckert & Mauchly's first ENIAC " The Real Programmers typically came out of engineering or physics backgrounds. They were often amateur-radio hobbyists. They wore white socks and polyester shirts and ties and thick glasses and coded in machine language and assembler and FORTRAN and half a dozen ancient languages now forgotten. The Early Hackers " 1961: MIT AI Lab. acquired the first PDP-1 " 1967: DEC released PDP-10, PDP-1 successor " 1969: first year of the ARPANET (the first transcontinental, high-speed computer network built by DoD) " 1969: T. Hoff (Intel) creates first microprocessor " 1971: Dennis Ritchie invented a new language called 'C' for use under Thompson's embryonic Unix " 70s: Saymour Cray coded an OS of his own design in octal with no errors. XEROX PARC " July 70-Early 80s: XEROX PARC (Palo Alto Research Center, 3180 Porter Drive in Palo Alto, California). They invented mouse, windows, icons style of software interface, laser printer, and the local-area network. " PARC's series of D machines anticipated the powerful personal computers of the 1980s by a decade The Rise of Unix " 1978: Thompson and Ritchie wrote Unix in C (not assembler as it used to be) on PDP-11 based on the “Keep It Simple, Stupid” philosophy " Unix had its networking (UUCP), email, USENET.
    [Show full text]