2016年4月

时不时的我们会读到一个能让你喝咖啡呛到或者把热拿铁喷到你显示器上的新闻故事。微软最近宣布的对 Linux 的钟爱就是这样一个鲜明的例子。

从常识来讲,微软和自由开源软件(FOSS)运动就是恒久的敌人。在很多人眼里,微软体现了过分的贪婪,而这正为自由开源软件运动(FOSS)所拒绝。另外,之前微软就已经给自由开源软件社区贴上了"一伙强盗"的标签。

我们能够理解为什么微软一直以来都害怕免费的操作系统。免费操作系统结合挑战微软核心产品线的开源应用时,就威胁到了微软在台式机和笔记本电脑市场的控制地位。

尽管微软有对在台式机主导地位的担忧,在网络服务器市场 Linux 却有着最高的影响力。今天,大多数的服务器都是 Linux 系统。包括世界上最繁忙的站点服务器。对微软来说,看到这么多无法装到兜里的许可证的营收一定是非常痛苦的。

掌上设备是微软输给自由软件的另一个领域。曾几何时,微软的 Windows CE 和 Pocket PC 操作系统走在移动计算的前沿。Windows PDA 设备是最闪亮的和豪华的产品。但是这一切在苹果公司发布了iphone之后都结束了。从那时起,安卓就开始进入公众视野,Windows 的移动产品开始被忽略被遗忘。而安卓平台是建立在自由开源的组件的基础上的。

由于安卓平台的开放性,安卓的市场份额在迅速扩大。不像 IOS,任何一个手机制造商都可以发布安卓手机。也不像Windows 手机,安卓没有许可费用。这对消费者来说是件好事。这也导致了许多强大却又价格低廉的手机制造商在世界各地涌现。这非常明确的证明了自由开源软件(FOSS)的价值。

在服务器和移动计算的角逐中失利对微软来说是非常惨重的损失。考虑一下服务器和移动计算这两个加起来所占有的市场大小,台式机市场似乎是死水一潭。没有人喜欢失败,尤其是涉及到金钱。并且,微软确实有许多东西正在慢慢失去。你可能期望着微软自尝苦果。在过去,确实如此。

微软使用了各种可以支配的手段来对 Linux 和自由开源软件(FOSS)进行反击,从宣传到专利威胁。尽管这种攻击确实减慢了适配 Linux 的步伐,但却从来没有让 Linux 的脚步停下。

所以,当微软在开源大会和重大事件上拿出印有“Microsoft Loves Linux”的T恤和徽章时,请原谅我们表现出来的震惊。这是真的吗?微软真的爱 Linux ?

当然,公关的口号和免费的T恤并不代表真理。行动胜于雄辩。当你思考一下微软的行动时,微软的立场就变得有点模棱两可了。

一方面,微软招募了几百名 Linux 开发者和系统管理员。将 .NET 核心框架作为一个开源的项目进行了发布,并提供了跨平台的支持(这样 .NET 就可以跑在 OS X 和 Linux 上了)。并且,微软与 Linux 公司合作把最流行的发行版本放到了 Azure 平台上。事实上,微软已经走的如此之远以至于要为 Azure 数据中心开发自己的 Linux 发行版了。

另一方面,微软继续直接通过法律或者傀儡公司来对开源项目进行攻击。很明显,微软在与自由软件的所有权较量上并没有发自内心的进行大的道德转变。那为什么要公开申明对 Linux 的钟爱之情呢?

一个显而易见的事实:微软是一个经营性实体。对股东来说是一个投资工具,对雇员来说是收入来源。微软所做的只有一个终极目标:盈利。微软并没有表现出来爱或者恨(尽管这是一个最常见的指控)。

所以问题不应该是"微软真的爱 Linux 吗?"相反,我们应该问,微软是怎么从这一切中获利的。

让我们以 .NET 核心框架的开源发行为例。这一举动使得 .NET 的运行时环境移植到任何平台都很轻松。这使得微软的 .NET 框架所涉及到的范围远远大于 Windows 平台。

开放 .NET 的核心包,最终使得 .NET 开发者开发跨平台的 app 成为可能,比如 OS X、Linux 甚至安卓——都基于同一个核心代码库。

从开发者角度来讲,这使得 .NET 框架比之前更有吸引力了。能够从单一的代码库触及到多个平台,使得使用 .NET 框架开发的任何 app 戏剧性的扩大了潜在的目标市场。

另外,一个强大的开源社区能够提供给开发者一些代码来在他们自己的项目中进行复用。所以,开源项目的可利用性也将会成就 .NET 框架。

更进一步讲,开放 .NET 的核心代码能够减少跨越不同平台所产生的碎片,意味着对消费者来说有对 app 更广的选择。无论是开源软件还是专用的 app,都有更多的选择。

从微软的角度来讲,会得到一队开发者大军。微软可以通过销售培训、证书、技术支持、开发者工具(包括 Visual Studio)和应用扩展来获利。

我们应该自问的是,这对自由软件社区有利还是有弊?

.NET 框架的大范围适用意味着许多参与竞争的开源项目的消亡,迫使我们会跟着微软的节奏走下去。

先抛开 .NET 不谈,微软正在花费大量的精力在 Azure 云计算平台对 Linux 的支持上。要记得,Azure 最初是 Windows 的 Azure。Windows 服务器是唯一能够支持 Azure 的操作系统。今天,Azure 也提供了对多个 Linux 发行版的支持

关于此,有一个原因:付费给需要或者想要 Linux 服务的顾客。如果微软不提供 Linux 虚拟机,那些顾客就会跟别人合作了。

看上去好像是微软意识到“Linux 就在这里”的这样一个现实。微软不能真正的消灭它,所以必须接收它。

这又把我们带回到那个问题:关于微软和 Linux 为什么有这么多的流言?我们在谈论这个问题,因为微软希望我们思考这个问题。毕竟,所有这些谈资都会追溯到微软,不管是在新闻稿、博客还是会议上的公开声明。微软在努力吸引大家对其在 Linux 专业知识方面的注意力。

首席架构师 Kamala Subramaniam 的博文声明 Azure Cloud Switch 背后的其他企图会是什么?ACS 是一个定制的 Linux 发行版。微软用它来对 Azure 数据中心的交换机硬件进行自动配置。

ACS 不是公开的。它是用于 Azure 内部使用的。别人也不太可能找到这个发行版其他的用途。事实上,Subramaniam 在她的博文中也表述了同样的观点。

所以,微软不会通过卖 ACS 来获利,也不会通过赠送它而增加用户基数。相反,微软在 Linux 和 Azure 上花费精力,以加强其在 Linux 云计算平台方面的地位。

微软最近迷上 Linux 对社区来说是好消息吗?

我们不应该慢慢忘记微软的“ 拥抱、扩展、消灭 Embrace, Extend and Exterminate ”的诅咒。现在,微软处在拥抱 Linux 的初期阶段。微软会通过定制扩展和专有“标准”来分裂社区吗?

发表评论吧,让我们知道你是怎么想的。


via: http://www.linuxjournal.com/content/microsoft-and-linux-true-romance-or-toxic-love-0

作者:James Darvell 译者:sonofelice 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

去年八月份,Linux 基金会发起了 LFCS( Linux 基金会认证系统管理员 Linux Foundation Certified Sysadmin )认证,给所有系统管理员一个展现自己的机会。通过基础考试后,他们可以胜任在 Linux 上的整体运维工作:包括系统支持、一流水平的诊断和监控以及在必要之时向其他支持团队提交帮助请求等。

Linux Foundation Certified Sysadmin – Part 4

LFCS 系列第四讲

需要注意的是,Linux 基金会认证是非常严格的,通过与否完全要看个人能力。通过在线链接,你可以随时随地参加 Linux 基金会认证考试。所以,你再也不用到考试中心了,只需要不断提高自己的专业技能和经验就可去参加考试了。

请看一下视频,这里将讲解 Linux 基金会认证程序。

本讲是系列教程中的第四讲。在本讲中,我们将涵盖对存储设备进行分区、格式化文件系统和配置交换分区等内容,这些都是 LFCS 认证中的必备知识。

对存储设备分区

分区是一种将单独的硬盘分成一个或多个区的手段。一个分区只是硬盘的一部分,我们可以认为这部分是独立的磁盘,里边包含一个单一类型的文件系统。分区表则是将硬盘上这些分区与分区标识符联系起来的索引。

在 Linux 上,IBM PC 兼容系统里边用于管理传统 MBR(用到2009年)分区的工具是 fdisk。对于 GPT(2010年至今)分区,我们使用 gdisk。这两个工具都可以通过程序名后面加上设备名称(如 /dev/sdb)进行调用。

使用 fdisk 管理 MBR 分区

我们先来介绍 fdisk:

# fdisk /dev/sdb

然后出现提示说进行下一步操作。若不确定如何操作,按下 “m” 键显示帮助。

fdisk Help Menu

fdisk 帮助菜单

上图中,使用频率最高的选项已高亮显示。你可以随时按下 “p” 显示分区表。

Check Partition Table in Linux

显示分区表

Id 列显示由 fdisk 分配给每个分区的分区类型(分区 id)。一个分区类型代表一种文件系统的标识符,简单来说,包括该分区上数据的访问方法。

请注意,每个分区类型的全面讲解将超出了本教程的范围——本系列教材主要专注于 LFCS 测试,以考试为主。

下面列出一些 fdisk 常用选项:

按下 “l”(小写 L)选项来显示所有可以由 fdisk 管理的分区类型。

按下 “d” 可以删除现有的分区。若硬盘上有多个分区,fdisk 将询问你要删除那个分区。

键入对应的数字,并按下 “w” 保存更改(将更改写入分区表)。

在下图的命令中,我们将删除 /dev/sdb2,然后显示(p)分区表来验证更改。

fdisk Command Options

fdisk 命令选项

按下 “n” 后接着按下 “p” 会创建新一个主分区。最后,你可以使用所有的默认值(这将占用所有的可用空间),或者像下面一样自定义分区大小。

Create New Partition in Linux

创建新分区

若 fdisk 分配的分区 Id 并不是我们想用的,可以按下 “t” 来更改。

Change Partition Name in Linux

更改分区类型

全部设置好分区后,按下 “w” 将更改保存到硬盘分区表上。

Save Partition Changes

保存分区更改

使用 gdisk 管理 GPT 分区

下面的例子中,我们使用 /dev/sdb。

# gdisk /dev/sdb

必须注意的是,gdisk 可以用于创建 MBR 和 GPT 两种分区表。

Create GPT Partitions in Linux

创建 GPT 分区

使用 GPT 分区方案,我们可以在同一个硬盘上创建最多 128 个分区,单个分区最大以 PB 为单位,而 MBR 分区方案最大的只能 2TB。

注意,fdisk 与 gdisk 中大多数命令都是一样的。因此,我们不会详细介绍这些命令选项,而是给出一张使用过程中的截图。

gdisk Command Options

gdisk 命令选项

格式化文件系统

一旦创建完需要的分区,我们就必须为分区创建文件系统。查询你所用系统支持的文件系统,请运行:

# ls /sbin/mk*

Check Filesystems Type in Linux

检查文件系统类型

选择文件系统取决于你的需求。你应该考虑到每个文件系统的优缺点以及其特点。选择文件系统需要看的两个重要属性:

  • 日志支持,允许从系统崩溃事件中快速恢复数据。
  • 安全增强式 Linux(SELinux)支持,按照项目 wiki 所说,“安全增强式 Linux 允许用户和管理员更好的控制访问控制权限”。

在接下来的例子中,我们通过 mkfs 在 /dev/sdb1 上创建 ext4 文件系统(支持日志和 SELinux),标卷为 Tecmint。mkfs 基本语法如下:

# mkfs -t [filesystem] -L [label] device
或者
# mkfs.[filesystem] -L [label] device

Create ext4 Filesystems in Linux

创建 ext4 文件系统

创建并启用交换分区

要让 Linux 系统访问虚拟内存,则必须有一个交换分区,当内存(RAM)用完的时候,将硬盘中指定分区(即 Swap 分区)当做内存来使用。因此,当有足够的系统内存(RAM)来满足系统的所有的需求时,我们并不需要划分交换分区。尽管如此,是否使用交换分区取决于管理员。

下面列出选择交换分区大小的经验法则:

物理内存不高于 2GB 时,取两倍物理内存大小即可;物理内存在 2GB 以上时,取一倍物理内存大小即可;并且所取大小应该大于 32MB。

所以,如果:

M为物理内存大小,S 为交换分区大小,单位 GB,那么:

若 M < 2
    S = M *2
否则
    S = M + 2

记住,这只是基本的经验。对于作为系统管理员的你,才是决定是否使用交换分区及其大小的关键。

要配置交换分区,首先要划分一个常规分区,大小像我们之前演示的那样来选取。然后添加以下条目到 /etc/fstab 文件中(其中的 X 要更改为对应的 b 或 c)。

/dev/sdX1 swap swap sw 0 0

最后,格式化并启用交换分区:

# mkswap /dev/sdX1
# swapon -v /dev/sdX1

显示交换分区的快照:

# cat /proc/swaps

关闭交换分区:

# swapoff /dev/sdX1

下面的例子,我们会使用 fdisk 将 /dev/sdc1(512MB,系统和内存为 256MB)来设置交换分区,下面是我们之前详细提过的步骤。注意,这种情况下我们使用的是指定大小分区。

Create-Swap-Partition in Linux

创建交换分区

Add Swap Partition in Linux

启用交换分区

结论

在你的系统管理员之路上,创建分区(包括交换分区)和格式化文件系统是非常重要的一步。我希望本文中所给出的技巧指导你到达你的管理员目标。随时在本讲评论区中发表你的技巧和想法,一起为社区做贡献。

参考链接


via: http://www.tecmint.com/create-partitions-and-filesystems-in-linux/

作者:Gabriel Cánepa 译者:GHLandy 校对:wxy

本文由 LCTT 原创翻译,Linux中国 荣誉推出

在今年的 Linux 合作峰会上,记者发现前甲骨文的 Linux 与虚拟化工程部的高级副总裁 Wim Coekaerts 跳槽到了微软公司。

wim-coekaerts.jpg

Wim Coekaerts

Coekaerts 是一位著名的 Linux 领导者,在甲骨文公司内他被称之为“Linux 先生”。其在甲骨文的任期内,带领该公司推出了甲骨文的第一个 Linux 产品,并将甲骨文的程序员队伍从 Windows 桌面迁移到了 Linux 桌面上,以及通过开发 Red Hat 企业版 Linux (RHEL)的衍生版 Oracle Linux 从而将甲骨文公司变成了 Linux 发行商之一。

微软确认了是他们将 Coekaerts 从甲骨文挖到了该公司,微软的企业云副总裁 Mike Neil 对记者说,“Wim Coekaerts 已经加入到了微软,担任企业云事业群的开源副总裁。我们会继续深化我们开源方面的承诺,Wim 将关注在我们对开源社区的参与、贡献和创新等方面工作的深化。”

Coekaerts 加盟微软代表着该公司对 Linux 前所未有的开放态度,除了将 Linux 带到其 Azure 云对开源项目的投资之外,微软还做了听起来像是愚人节笑话一样的举措:将 Ubuntu 带到了 Windows 10

Coekaerts 在甲骨文任上最出名的事迹是将甲骨文公司变成了一家 Linux 领域的公司,所以你可以想象当他加盟微软会发生什么事情。MS-Linux?或者一个云方面的发行版,我觉得这并不是不可想象的事情。

在微软和 Linux 之间今后也许会发生很多有趣的事情。

本文是一篇关于 Debian 中安装和配置 tripewire 的文章。它是 Linux 环境下基于主机的入侵检测系统(IDS)。tripwire 的高级功能可以检测并报告任何 Linux 中未授权的(文件和目录)的更改。tripewire 安装之后,会先创建一个基本的数据库,tripewire 监控并检测新文件的创建修改和谁修改了它等等。如果修改是合法的,你可以接受修改并更新 tripwire 的数据库。

安装和配置

tripwire 在 Debian VM 中的安装如下。

# apt-get install tripwire

installation

安装中,tripwire 会有下面的配置提示。

站点密钥创建

tripwire 需要一个站点口令(site passphrase)来加密 tripwire 的配置文件 tw.cfg 和策略文件 tw.pol。tripewire 使用指定的密码加密两个文件。一个 tripewire 实例必须指定站点口令。

site key1

本地密钥口令

本地口令用来保护 tripwire 数据库和报告文件。本地密钥用于阻止非授权的 tripewire 数据库修改。

local key1

tripwire 配置路径

tripewire 配置存储在 /etc/tripwire/twcfg.txt。它用于生成加密的配置文件 tw.cfg。

configuration file

tripwire 策略路径

tripwire 在 /etc/tripwire/twpol.txt 中保存策略文件。它用于生成加密的策略文件 tw.pol。

tripwire policy

安装完成后如下图所示。

installed tripewire1

tripwire 配置文件 (twcfg.txt)

tripewire 配置文件(twcfg.txt)细节如下图所示。加密策略文件(tw.pol)、站点密钥(site.key)和本地密钥(hostname-local.key)在后面展示。

ROOT         =/usr/sbin

POLFILE       =/etc/tripwire/tw.pol

DBFILE       =/var/lib/tripwire/$(HOSTNAME).twd

REPORTFILE   =/var/lib/tripwire/report/$(HOSTNAME)-$(DATE).twr

SITEKEYFILE   =/etc/tripwire/site.key

LOCALKEYFILE =/etc/tripwire/$(HOSTNAME)-local.key

EDITOR       =/usr/bin/editor

LATEPROMPTING =false

LOOSEDIRECTORYCHECKING =false

MAILNOVIOLATIONS =true

EMAILREPORTLEVEL =3

REPORTLEVEL   =3

SYSLOGREPORTING =true

MAILMETHOD   =SMTP

SMTPHOST     =localhost

SMTPPORT     =25

TEMPDIRECTORY =/tmp

tripwire 策略配置

在生成基础数据库之前先配置 tripwire 配置。有必要经用一些策略如 /dev、 /proc 、/root/mail 等。详细的 twpol.txt 策略文件如下所示。

@@section GLOBAL
TWBIN = /usr/sbin;
TWETC = /etc/tripwire;
TWVAR = /var/lib/tripwire;

#
# File System Definitions
#
@@section FS

#
# First, some variables to make configuration easier
#
SEC_CRIT      = $(IgnoreNone)-SHa ; # Critical files that cannot change

SEC_BIN       = $(ReadOnly) ;        # Binaries that should not change

SEC_CONFIG    = $(Dynamic) ;         # Config files that are changed
# infrequently but accessed
# often

SEC_LOG       = $(Growing) ;         # Files that grow, but that
# should never change ownership

SEC_INVARIANT = +tpug ;              # Directories that should never
# change permission or ownership

SIG_LOW       = 33 ;                 # Non-critical files that are of
# minimal security impact

SIG_MED       = 66 ;                 # Non-critical files that are of
# significant security impact

SIG_HI        = 100 ;                # Critical files that are
# significant points of
# vulnerability

#
# tripwire Binaries
#
(
rulename = "tripwire Binaries",
severity = $(SIG_HI)
)
{
$(TWBIN)/siggen            -> $(SEC_BIN) ;
$(TWBIN)/tripwire        -> $(SEC_BIN) ;
$(TWBIN)/twadmin        -> $(SEC_BIN) ;
$(TWBIN)/twprint        -> $(SEC_BIN) ;
}
{
/boot            -> $(SEC_CRIT) ;
/lib/modules        -> $(SEC_CRIT) ;
}

(
rulename = "Boot Scripts",
severity = $(SIG_HI)
)
{
/etc/init.d        -> $(SEC_BIN) ;
#/etc/rc.boot        -> $(SEC_BIN) ;
/etc/rcS.d        -> $(SEC_BIN) ;
/etc/rc0.d        -> $(SEC_BIN) ;
/etc/rc1.d        -> $(SEC_BIN) ;
/etc/rc2.d        -> $(SEC_BIN) ;
/etc/rc3.d        -> $(SEC_BIN) ;
/etc/rc4.d        -> $(SEC_BIN) ;
/etc/rc5.d        -> $(SEC_BIN) ;
/etc/rc6.d        -> $(SEC_BIN) ;
}

(
rulename = "Root file-system executables",
severity = $(SIG_HI)
)
{
/bin            -> $(SEC_BIN) ;
/sbin            -> $(SEC_BIN) ;
}

#
# Critical Libraries
#
(
rulename = "Root file-system libraries",
severity = $(SIG_HI)
)
{
/lib            -> $(SEC_BIN) ;
}

#
# Login and Privilege Raising Programs
#
(
rulename = "Security Control",
severity = $(SIG_MED)
)
{
/etc/passwd        -> $(SEC_CONFIG) ;
/etc/shadow        -> $(SEC_CONFIG) ;
}
{
#/var/lock        -> $(SEC_CONFIG) ;
#/var/run        -> $(SEC_CONFIG) ; # daemon PIDs
/var/log        -> $(SEC_CONFIG) ;
}

# These files change the behavior of the root account
(
rulename = "Root config files",
severity = 100
)
{
/root                -> $(SEC_CRIT) ; # Catch all additions to /root
#/root/mail            -> $(SEC_CONFIG) ;
#/root/Mail            -> $(SEC_CONFIG) ;
/root/.xsession-errors        -> $(SEC_CONFIG) ;
#/root/.xauth            -> $(SEC_CONFIG) ;
#/root/.tcshrc            -> $(SEC_CONFIG) ;
#/root/.sawfish            -> $(SEC_CONFIG) ;
#/root/.pinerc            -> $(SEC_CONFIG) ;
#/root/.mc            -> $(SEC_CONFIG) ;
#/root/.gnome_private        -> $(SEC_CONFIG) ;
#/root/.gnome-desktop        -> $(SEC_CONFIG) ;
#/root/.gnome            -> $(SEC_CONFIG) ;
#/root/.esd_auth            -> $(SEC_CONFIG) ;
#    /root/.elm            -> $(SEC_CONFIG) ;
#/root/.cshrc                -> $(SEC_CONFIG) ;
#/root/.bashrc            -> $(SEC_CONFIG) ;
#/root/.bash_profile        -> $(SEC_CONFIG) ;
#    /root/.bash_logout        -> $(SEC_CONFIG) ;
#/root/.bash_history        -> $(SEC_CONFIG) ;
#/root/.amandahosts        -> $(SEC_CONFIG) ;
#/root/.addressbook.lu        -> $(SEC_CONFIG) ;
#/root/.addressbook        -> $(SEC_CONFIG) ;
#/root/.Xresources        -> $(SEC_CONFIG) ;
#/root/.Xauthority        -> $(SEC_CONFIG) -i ; # Changes Inode number on login
/root/.ICEauthority            -> $(SEC_CONFIG) ;
}

#
# Critical devices
#
(
rulename = "Devices & Kernel information",
severity = $(SIG_HI),
)
{
#/dev        -> $(Device) ;
#/proc        -> $(Device) ;
}

tripwire 报告

tripwire-check 命令检查 twpol.txt 文件并基于此文件生成 tripwire 报告如下。如果 twpol.txt 中有任何错误,tripwire 不会生成报告。

tripwire report

文本形式报告

root@VMdebian:/home/labadmin# tripwire --check

Parsing policy file: /etc/tripwire/tw.pol

*** Processing Unix File System ***

Performing integrity check...

Wrote report file: /var/lib/tripwire/report/VMdebian-20151024-122322.twr

Open Source tripwire(R) 2.4.2.2 Integrity Check Report

Report generated by:         root

Report created on:           Sat Oct 24 12:23:22 2015

Database last updated on:     Never

Report Summary:

=========================================================

Host name:                   VMdebian

Host IP address:             127.0.1.1

Host ID:                     None

Policy file used:             /etc/tripwire/tw.pol

Configuration file used:     /etc/tripwire/tw.cfg

Database file used:           /var/lib/tripwire/VMdebian.twd

Command line used:           tripwire --check

=========================================================

Rule Summary:

=========================================================

-------------------------------------------------------------------------------

Section: Unix File System

-------------------------------------------------------------------------------

Rule Name                       Severity Level   Added   Removed Modified

---------                       --------------   -----   ------- --------

Other binaries                 66               0       0       0      

tripwire Binaries               100               0       0       0      

Other libraries                 66               0       0       0      

Root file-system executables   100               0       0       0      

tripwire Data Files             100               0       0       0      

System boot changes             100               0       0       0      

(/var/log)

Root file-system libraries     100               0       0       0      

(/lib)

Critical system boot files     100               0       0       0      

Other configuration files       66               0       0       0      

(/etc)

Boot Scripts                   100               0       0       0      

Security Control               66               0       0       0      

Root config files               100               0       0       0      

Invariant Directories           66               0       0       0      

Total objects scanned: 25943

Total violations found: 0

=========================Object Summary:================================

-------------------------------------------------------------------------------

# Section: Unix File System

-------------------------------------------------------------------------------

No violations.

===========================Error Report:=====================================

No Errors

-------------------------------------------------------------------------------

*** End of report ***

Open Source tripwire 2.4 Portions copyright 2000 tripwire, Inc. tripwire is a registered

trademark of tripwire, Inc. This software comes with ABSOLUTELY NO WARRANTY;

for details use --version. This is free software which may be redistributed

or modified only under certain conditions; see COPYING for details.

All rights reserved.

Integrity check complete.

总结

本篇中,我们学习安装配置开源入侵检测软件 tripwire。首先生成基础数据库并通过比较检测出任何改动(文件/文件夹)。然而,tripwire 并不是实时监测的 IDS。


via: http://linoxide.com/security/configure-tripwire-ids-debian/

作者:nido 译者:geekpi 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

昨天,Red Hat 宣布,凡是注册其最新推出的“开发者订阅”的开发人员可以免费下载 Red Hat Enterprise Linux 操作系统。

考虑到这个消息是昨天宣布的,我们认为这个消息还是可信的。如果你想成为一位 GNU/Linux 开发者,你现在就可以从 Red Hat 网站上下载最新版本的 Red Hat 企业版 Linux (RHEL)。

此外,Red Hat 同时宣布在“开发者订阅”中,也可以免费使用它的 JBoss 中间件。

“通过该订阅,可以免费下载使用 Red Hat 企业版 Linux 和 Red Hat JBoss 中间件,开发借助这些开发平台和工具,可以很容易地使用我们的技术来启动项目和寻求解决方案,如果部署到产品环境中也可以得到商业支持,而不用担心移植或不兼容问题。” Red Hat 的开发工具和市场总监 Harry Mowersenior 说。

大多数人可能觉得这不可思议,好吧,关键点是,按照协议,这些免费提供的产品不能用于产品环境,只能用于本地的应用开发环境,如果用在产品环境需要购买付费订阅。

这个免费的 Red Hat 企业版 Linux 开发者套装包括 Red Hat 企业版 Linux 服务器和各种开发工具,Red Hat 会支持10年,包括 PHP、 Python、 Ruby、 OpenJDK 7(1.7)和 OpenJDK 8(1.8)。

现在就去注册下载你的 Red Hat 企业版 Linux 开发者套装吧!

在 Windows 10 中原生运行 Linux bash 和其它的 ELF 二进制程序?对,你没看错,这就是昨晚微软宣布的“Ubuntu on Windows”项目所披露的事实——而且,今天不是 4/1。

之前就有传闻说,微软在 Windows 10 里暗藏神秘 Linux 子系统!现在,传闻变成真的了。

Ubuntu on Windows 10

据该项目的合作方, Ubnutu 背后的 Canonical 公司的产品与战略负责人 Dustin Kirkland 说,他在几个月前听说这个疯狂的想法时也懵了,花费了不少工夫才理解这后面发生了什么。

本文带你揭开“Ubuntu on Windows”的神秘一角。

首先,让我们看看发生了什么?

  1. 首先你得有个 Windows 10
  2. 打开 Windows 开始菜单
  3. 输入“bash” (没有引号),回车
  4. 这会打开一个 cmd.exe 窗口
  5. 运行 Ubuntu 的 /bin/bash
  6. 宾果!你可以完全访问所有的 Ubuntu 用户空间了
  7. 没错,这包括 apt、 ssh、 rsync、 find、 grep、 awk、 sed、 sort、 xargs、 md5sum、 gpg、 curl、 wget、apache、 mysql、 python、 perl、 ruby、 php、 gcc、 tar、 vim、 emacs、 diff、 patch 等等
  8. 以及,Ubuntu 软件库中数以万计的 ELF 二进制程序中的绝大多数!

Bash

“好吧,这是一个运行在虚拟机的 Ubuntu 吗?” 不!这根本不是一个虚拟机,不用在虚拟机中启动 Linux 内核,它就是 Ubuntu 的用户空间。

“哦,那是运行在容器里面啰?” 不不!这也不是一个容器,这是在 Windows 里面直接运行原生的 Ubuntu 二进制程序。

“嗯,就像 cygwin 那样?”不不不!cygwin 所包括的开源程序是以源代码重新编译后才能原生运行在 Windows 上。而这里,我们说的是一个比特都不差、校验值完全一样的 Ubuntu 的 ELF 二进制程序可以直接运行在 Windows 下

... ...

“那么,这就像是模拟器一样么?”这就比较接近真相了,来自微软的一些尖端技术人员正在研究一种技术,可以将 Linux 的系统调用实时地转换为 Windows 的系统调用。你可以把它当成 Wine 的一种反向技术。微软将其称之为“ Windows 下的 Linux 子系统 Windows Subsystem for Linux ”,当然现在还没有开源。(我觉得网友 delectate 说的比较有趣,这个东西不如叫做 mine=microsoft's native emulator 。)

而且,根据 Dustin Kirkland说法,使用跨平台的性能测试工具 sysbench 进行测试的结果发现,在 Windows 下运行这些原生的 ELF 二进制程序和在 Linux 下运行所消耗的 CPU 、内存和 IO 性能相当。对于这个结果,我表示非常的吃惊!

Dustin Kirkland 是该项目组的成员之一,他的体验可以让我们感受一下这个“超级神秘”的项目。

由于需要将整个 Ubuntu 的根文件系统打包到一个 Windows 应用软件包(.appx)中,这位已经十几年没有使用过 Windows 的老兄对微软开发工具十分陌生,在经过几个小时与 Visual Studio 的痛苦搏斗,制作了一堆各种尺寸的 png 图标,编辑了一打以上的 XML 文件后,他简直忍不住要将咖啡杯扔到该死的屏幕上了。

到最后,他终于寻求他所熟悉的 Linux 经验解决了这些问题。

按下 Windows 键,输入“bash”,回车!他发现这个要上载的根文件系统的内容放在 /mnt/c/Users/Kirkland/Downloads 下,只需要使用一个 cp -a 复制到目标位置即可,并用 find | xargs |rename 来批量更新文件名,用 grep| xargs | sed 搜索替换路径,用 convert 工具快速地批量缩放图标,简直不要太容易地搞定了这些工作,剩下的就只需要让 Visual Studio 自己干了,编译、上载到 Windows Store。搞定!

嗯,你也许从终端窗口中看到了 /mnt/c ,没错,这就是你的 Windows 下的 C: 盘,它们以读写模式直接挂载到 /mnt 下了。当然,你也可以在 Windows 下通过类似如下的路径访问 Ubuntu 的文件系统:C:\Users\Kirkland\AppData\Local\Lxss\rootfs\ 。

文件系统

同时,如果需要 ssh 连接到其它的 Linux 上,你根本不用下载 putty,直接输入 ssh 即可:

ssh

当然,你也可以使用 apt 来安装和更新软件包:

apt

到目前为止,是不是所有的东西都可以完美工作了?还不全是。LTP 测试中的大多数都没问题,但是有一些则还不行,主要是 tty 相关的部分,比如 byobu、screen、tmux 等还不能很好的工作,不过相信也快了。

另外,顺便提一句,当前这个子系统所采用的 Linux 镜像是 Ubuntu 14.04 LTS,等 16.04 LTS 发布后相信很快就会更新到 Windows Store 上。