Portál AbcLinuxu, 3. května 2025 09:16
I letos se první listopadový víkend v Brně konal LinuxAlt. Akce si tradičně drží dobrou úroveň — pojďme se podívat, jak to vypadalo tentokrát.
Co se organizace týče, vlastně bych sem mohl zkopírovat úvod k článku o loňském LinuxAltu. Zaměřím se tedy spíše na rozdíly a třeba i srovnání s nedávnými LinuxDays, které proběhly o pouhé dva týdny dříve v Praze.
Konference se opět konala v prostorách FIT VUT v Brně, poblíž zastávky Semilasso. Foyer i tentokrát vyplňovaly stánky Red Hatu/Fedory, Ubuntu a knihkupectví pana Marečka, posléze dorazila i 3D tiskárna, která nemůže chybět na žádné podobné akci, a sbírka instalačních médií openSUSE. Co naopak oproti loňsku chybělo, to byla instalační média Kubuntu (mohli jsme si ovšem vybrat mezi Ubuntu 12.04 a 12.10) a dotyková obrazovka, na níž bychom mohli shazovat Unity — už na LinuxDays nefungovala. Oproti právě LinuxDays mi prostor na chodbě přišel docela stísněný, ale to by ani tak nevadilo, protože to hlavní byly tradičně přednášky…
Stejně jako loni přednášky probíhaly ve větších posluchárnách, čímž se předešlo přetékání návštěvníků ze sálů. Tentokrát to však takový stav ani příliš nehrozil. V sobotu byla návštěva slabší, napočítal jsem kolem 200 lidí, což mi organizátoři potvrdili, a v neděli se to podařilo jen částečně dohnat — pravděpodobně díky 3D tiskárně. Holt se sešlo mnoho akcí v podobných termínech. Na druhou stranu na Twitterwall si někteří pochvalovali větší účast linuxaček.
Když jsem výše nakousnul srovnání s LinuxDays: organizátoři, ač jinak odvedli výbornou práci, se nepoučili z námětů z minulého ročníku a organizovaných obědů (a afterparty) jsme se opět nedočkali. Nevím, jak na tom byli ostatní, ale náš hlouček se z oběda na odpolední přednášky včas vracet nestíhal.
Ale teď už k programu samotnému — ve zbytku článku nabídneme přehled některých přednášek. Již nyní se můžete podívat na slajdy a záznamy by letos měly být dokonce s titulky.
Věděli jste, že v repozitářích Fedory není ani jeden kalendářový server? Musí se nainstalovat nezávisle na balíčkovacím systému. Zato nechybí desktopové i webové aplikace a řada doplňků a knihoven pro vývojáře. Pavel Tůma nám některé kalendářové klienty ukázal — a patřičně zkritizoval jejich uživatelská rozhraní. Evolution, Thunderbird i Zimbra skrývají vedle příliš mnoha tlačítek i četná úskalí, u pluginu do Roundcube můžeme být rádi, že funguje… a nejlépe z toho vyšel Google Calendar, který zase neumí synchronizovat více kalendářů.
Přednášející se pak vrátil k serverům. Ani tam situace není ideální. Existuje sice standard CalDAV, který spravují velcí hráči včetně Google, Apple, Microsoft aj., ale s jeho implementací je to slabší. Serverů pro GNU/Linux je jako máku, ale málokterý má třeba GUI pro snadnou konfiguraci nebo umí synchronizovat data s LDAP.
Dále se směřování přednášky uchýlilo k problematice organizování schůzek a sdílení pozvánek. Něco takového prý probíhá v malých firmách 15× až 80× měsíčně na zaměstnance a protože se menší podniky brání nasazení velkých integrovaných řešení, často dochází na tradiční způsoby domlouvání termínů. Jedna strana zavolá nebo napíše e-mail, kdy má čas, druhá strana se k tomu vyjádří a takto proběhne několik iterací. Nebo takové “naklikávání” termínů v Doodle. A co když někdo z ničeho nic nemůže?
V druhé části přednášející předvedli vlastní řešení, jmenuje se 3e. Co to umí? Pomocí zásuvného modulu ve svém kalendářovém klientu povolíte sdílení času, kdy (ne)jste zaneprázdnění a váš protějšek se na něj může snadno podívat, naplánovat podle toho schůzku a poslat vám pozvánku. Server i zásuvné moduly pro klienty Thunderbird, Evolution a klient na Androidu 4.0+ mají být k dispozici po Vánocích jako open source.
Petr Krčmář si připravil zajímavou přednášku o jaderném modulu AppArmor. Začal s vysvětlením motivace pro jeho používání. V zásadě existují dvě možnosti — buď je uživatel omezitelný jen pomocí práv souborového systému, nebo je rootem a ten zase může cokoliv. Problém je také s programy, které musí mít nastaven setuid bit — patří k nim například ping. Když takový program obsahuje bezpečnostní chybu, máme problém. Řešením je tedy AppArmor a jemu podobné moduly (například SELinux, oproti kterému AppArmor vyniká uživatelskou přívětivostí).
Dále se přednáška týkala již samotného AppArmor. Nejprve byly vysvětleny klady (například je možné uzavřít celou aplikaci do sandboxu, logovat, co se snaží dělat a pak postupně povolovat jednotlivé činnosti) a zápory (jako nemožnost přidání pravomocí — ty totiž lze jen odebírat, nebo fakt, že když člověk zapomene, že aktivoval AppArmor, může se po čase stát, že v systému „straší“ — něco nefunguje a není jasné proč). Pak se přednášející věnoval samotnému fungování AppArmoru. Lze si jej představit jako firewall, ovšem ne na síti, nýbrž mezi jádrem a aplikací. Pro každou binárku může existovat profil (textový soubor) definující, jaké činnosti může program vykonávat. Byl také vysvětlen rozdíl mezi neexistujícím a prázdným profilem. První jmenovaný nezakazuje nic, druhý naopak omezuje vše, protože co není povoleno, je zakázáno.
Další část přednášky se věnovala získávání těchto profilů. Ke spoustě programů je možné profily nalézt hotové na internetu, nicéně tvorba samotná také není nijak zvlášť náročná. Je možné vytvořit prázdný profil, zapnout pro něj testovací (complain) mód, ve kterém daná aplikace není nijak omezovaná, pouze se loguje, co by dělat nemohla, kdyby profil běžel v klasickém (enforce) módu. Podle logu pak lze jednotlivé akce povolit, přičemž celý proces lze také automatizovat. Také je možné využít tzv. abstractions, což jsou v podstatě knihovny pro tvorbu profilů. Na konkrétní balíček pravomocí se pak stačí v profilu pouze odkázat.
Následovala praktická ukázka toho, jak s AppArmorem pracovat, jak vypadá používaná adresářová struktura, jak vypadají logy a profily a také jak potřebný profil vytvořit.
Ondřej Caletka na úvod své přednášky určené začínajícím správcům promluvil o historii protokolu DNS a o tom, jak internet fungoval před jeho vznikem. Dříve se používal jeden soubor (hosts.txt), který měl centrálního správce a obsahoval adresy všech serverů. Tento přístup s rozrůstající se sítí nebyl nadále použitelný, a proto se pracovalo na decentralizovaném systému.
Dále bylo vysvětleno, jak DNS funguje, že se jedná o binární protokol používající UDP i TCP a port 53, co jsou autoritativní servery a podobně. Následně se pozornost přesunula k DNS záznamům a jejich zápisu — vysvětleny byly mimo jiné záznamy typu A (zmíněny byly také tzv. glue záznamy), CNAME nebo PTR. Krátce byly představeny také jednotlivé implementace DNS serverů jako například BIND, NSD, PowerDNS nebo Knot DNS, který je vyvíjen sdružením CZ.NIC. Součástí přednášky byly také příklady konfirgurace a upozornění na různé problémy.
Zmíněny byly také DDoS útoky, ke kterým je zneužíván DNS. Jako příklad byl uveden DNS Amplification, kdy útočník posílá dotazy na veřejný DNS server a mění u nich zdrojovou IP adresu (použije adresu napadeného). Daný DNS server tudíž odpovědi posílá oběti. Problém je, že při „šikovných“ dotazech je odpověď výrazně větší než původní dotaz, takže je tímto způsobem možné zahltit linku oběti. Proto se také útoku říká amplification (zesílení). Problému nahrává fakt, že ne všichni správci sítě kontrolují, že odchozí paket má zdrojovou adresu, která do dané sítě patří. To by podle doporučení BCP 38 dělat měli.
Z dalších sobotních přednášek, které jsem navštívil, stojí za zmínku praktické ukázky práce s ownCloudem (Michal Hrušecký) a grafickou aplikací DarkTable (Vlastimil Ott), zvláště u té si doporučuji počkat na záznam. Naopak mi bohužel unikly novinky v Mozille (Pavel Franc a Pavel Cvrček) a Správa barev nejen pro fotografy — to Milan Knížek přetahoval, když už jsme se těšili na vylosování výherců cen od partnerů LinuxAltu a samozřejmě také na aspoň neoficiální posezení u džbánku moku.
V neděli začal Pavel Šimerda bezkonkurenčním (Petr Ferschmann, který měl vést paralelní přednášku, nedorazil) povídáním nikoliv o IPv6, nýbrž v podstatě o tom, co všechno nefunguje v NetworkManageru a s jakými potížemi se vývojáři potýkají. NetworkManager by totiž měl fungovat jak na serverech, tak i na laptopech, kde jsou poněkud odlišné požadavky, a to na různých distribucích a pokud možno s minimem komunikace s jádrem. K tomu je ale dlouhá cesta, jež vyžaduje testování a odstraňování četných hacků. Namátkou třeba to, že pro nahození loopbacku stačí jedno systémové volání, ale v kódu byly distribučně závislé záležitosti jako skript speciálně pro Frugalware(!), který v Bashi zavolal odpovídající systémové volání. Nakonec ale z práce na NetworkManageru benefituje prakticky celý linuxový ekosystém, protože chyby často nejsou přímo v NM, ale např. v ovladačích síťové karty, a i to je pak opraveno.
Druhá dopolední přednáška se týkala toho, jak (ne)zálohovat. Petr Krčmář ji doprovodil řadou děsivých historek o tom, jak jde přijít o data.
Jaké typy záloh existují? Nestrukturované (prosté ruční zkopírování), kompletní zálohy obrazu disku (prostorově náročné), inkrementální (plná záloha a k ní změny) nebo reverzní inkrementální (obraz aktuální verze a pouze změny do minulosti). Přitom zálohovat jde na “aktivní” (NAS, cloud, obecně server) nebo “pasivní” média (namátkou externí disk, optická média nebo FTP). Kromě výběru technologie bychom si také měli položit otázky jako: Co chceme zálohovat? Systém nebo data? Jak často? Šifrovat? Spousta lidí sice šifruje disk na notebooku, ale zálohy doma na DVD už ne. Až třetina firem pro změnu nekontroluje zálohy. Související příhoda: ve firmě zálohovali na pásky a část záloh poté převáželi autem mimo firmu, ovšem stalo se, že data na pásce nepřežila převoz na vyhřívaném sedadle auta.
Zbytek přednášky byl praktický, šlo o ukázky použití nástrojů Duplicity (resp. GUI Déjà Dup), rdiff-backup (používá reverzní inkrementální zálohování), rsync a rsnapshot (automatizace rsync).
Druhá přednáška Ondřeje Caletky měla spíše demonstrační charakter, účastníci se tak spíše než povídání dočkali praktických ukázek a příkladů, což podle mne rozhodně nebylo na škodu. Návštěvníci byli postupně seznámeni se spoustou zajímavých tipů pro práci s OpenSSH. Nejprve bylo předvedeno klasické přihlášení ke vzdálenému serveru. Protože server dosud nebyl lokálnímu počítači známý, byl také zobrazen fingerprint a požadavek na jeho potvrzení. Bylo zmíněno, k čemu tato vlastnost slouží, proč a jak by uživatel měl tento fingerprint ověřit a také fakt, že to bohužel prakticky nikdo neověřuje. Dále byla ukázána volba VisualHostKey, díky které je fingerprint převeden na obrázek, což uživatelům s dobrou vizuální pamětí může pomoci ověřit, zda se přihlašuje ke správnému serveru. Zmínka padla také o DNSSEC a možnosti uložení fingerprintu do DNS. V takovém případě je fingerprint automaticky ověřen. Pro případ, že SSH spojení „vytuhne“ (například při výpadku připojení) byla ukázána sekvence kláves enter-vlnka( tilde)-tečka, která takové spojení ukončí.
Další část přednášky byla věnována přihlašování pomocí klíčů, které je bezpečnější a často pohodlnější než přihlašování heslem. Přednášející pro demonstraci vygeneroval pár klíčů (soukromý a veřejný) a předvedl přenesení veřejného klíče na vzdálený server pomocí utility ssh-copy-id. S použitím klíčů dostává smysl SSH agent, díky kterému je možné zadat heslo ke klíči (klíče jsou šifrované) jen jednou, agent si jej pak pamatuje a při opakovaném přihlašování pomocí stejného klíče již není potřeba heslo zadávat znovu. To s sebou může nést bezpečnostní riziko, protože pokud nám někdo napadne agenta, má k dispozici klíč. Byla ukázána také volba, při které se agent musí při použití klíče zeptat, zda ho smí použít.
Pokračovaly ukázky týkající se sdílení spojení, díky kterému je možné se přihlásit jen jednou a mít například otevřených více terminálových oken i bez použití utilitky screen. Funguje to tak, že první spojení se stane masterem a navíc otevře socket. Každé další spojení kontroluje, zda již neexistuje socket a pokud existuje, jen se k němu připojí. Pokud dojde k uzavření mastera, tento přejde do pozadí, své spojení ukončí a dál drží socket, takže sdílení stále funguje. Funguje dokonce ještě 30 sekund po uzavření posledního spojení, což je užitečné například pro scp. Zmíněn byl také fakt, že při sdíleném spojení nefunguje interaktivní režím (výše zmíněná sekvence kláves pro ukončení spojení), tento nedostatek by však měl snad být v budoucnu odstraněn. Přednáška se zabývala také tunelováním SSH.
Na konci přednášky byla ještě zmíněna implementace Mosh (mobile shell). Ta vznikla na MIT a využívá UDP, díky čemuž spojení přežije i výpadek připojení k síti, uspání počítače nebo změnu IP adresy. K jejím nedostatkům patří nemožnost tunelování, chybějící podpora IPv6 a neexistence klientů pro mobilní zařízení. Tyto problémy by však mohly být v budoucnu odstraněny.
Myslím si, že pro návštěvníky byla tato přednáška zajímavá a zasvětila je do často neznámých tajů práce s OpenSSH. Ondřej Caletka navíc přidal několik vtipných poznámek jako když například poté co na projektor zobrazil právě vygenerovaný soukromý klíč prohlásil: „Tento soukromý klíč bych nikomu neměl ukazovat, ale je šifrovaný, takže pokud nevíte, že heslo je ‘heslo’, tak je vám to k ničemu.“
Miro Hrončok s sebou na LinuxAlt přivezl 3D tiskárnu patřící 3DPRINT LABu Fakulty informačních technologií ČVUT. Zájemci si ji mohli prohlédnout po oba dny před přednáškovými sály a také během této přednášky, kde se mohli dozvědět spoustu zajímavých informací.
Nejprve bylo vysvětleno, co to vlastně 3D tisk je, protože spousta lidí si pod tímto pojmem prý představuje tisk obrázků, které se při použití 3D brýlí zdají prostorové. Jedná se však o tvorbu reálných předmětů většinou z plastu, ale je možné použít různé materiály, pokud je vhodně upravena tiskárna — tiskne se v podstatě pomocí speciální tavné pistole, která se dle dodaných instrukcí pohybuje nad podložkou a vypouší materiál. Následně byla přivezená tiskárna představena — jedná se o aktuálně asi nejpoužívanější model Průša Mendel (autorem je Josef Průša, který vylepšil původní model Mendel), který je součástí projektu RepRap. Veškeré softwarové i hardwarové součásti jsou open source, je tedy možné si podobnou tiskárnu postavit doma. Některé díly lze dokonce vytisknout na hotové 3D tiskárně.
Pak Miro Hrončok představil celý proces od přípravy modelu žádaného objektu až po tisk, včetně používaného softwaru. Spousta objektů je ke stažení na internetu. Je možné je také vytvářet například v Blenderu nebo v programu OpenSCAD. Druhý jmenovaný není interaktivní a vizuální — objekty se v něm tvoří pomocí psaním kódu, který je pak přeložen a zobrazí se výsledný objekt. Objekty se tvoří kombinací základních tvarů různých velikostí. Je možné také používat koncepty známé z jiných programovacích jazyků, jako například for-cyklus, jehož použítí se hodí například při tvorbě ozubených kol. Tvorba objektů touto cestou byla názorně předvedena včetně tvorby Makefile.
Hotový objekt je následně potřeba „rozřezat“ do vrstev a převést na instrukce pro tiskárnu. Ty jsou pouze typu posunutí tavné pistole o danou vzdálenost (po třech osách) a vypuštění daného množství materiálu. Nepříjemným důsledkem tohoto faktu je, že soubory s těmito instrukcemi bývají značně rozsáhlé a ne příliš čitelné. Proto je prakticky nemožné v nich dělat změny a je nutné případné změny provést na původním modelu a znovu jej převést na tyto instrukce. Pro tento převod byly představeny dva programy — Slic3r a Skeinforge. Je zde také možné zvolit různé vzory a hustotu výplně.
Přednášející dále mluvil o různých aspektech 3D tisku. Například zmínil dilema mezi spoustou času strávenou hraním si s 3D modelem a jeho kalibrací nebo následnou kalibrací výsledného předmětu pilníkem. Rozebral také tisk „do vzduchu“ při tištění objektů jako je například tvar hřibu (zde je však snazší tisknout předmět „vzhůru nohama“) nebo různých dutých předmětů. Tisk do vzduchu možný je, musí se však promyslet. Lze například použít metodu mostů, kdy se nejprve vytvoří spojnice a na ní se staví dále. Spojnice se sice prověsí, nicméně při následném tuhnutí se zase smrskne, případně je možné výsledek „dokalibrovat“ zmíněným pilníkem. Také mluvil o možnosti chlazení — na tiskovou hlavu se přidá ventilátor, který se následně ovládá pomocí instrukcí ve výše zmíněném souboru.
V průběhu přednášky Miro tiskl, takže účastníci viděli tiskárnu přímo při práci. Nemám k dispozici čísla, ale řekl bych, že tato přednáška přilákala možná nejvíce zájemců a návštěvníci obecně o 3D tisk opravdu projevili zájem a tvořili hloučky tam, kde se zrovna tisklo.
Tak rozhodně nejsou, jak se někdy sprostě říká: "k...y a hn...ji - lž...u, m...jí a kr...ou." To je lež.
To, že se dá slovy kousat, je známo.
Při psaní příspěvků se jistě řada lidí tady na abclinuxu krotí, protože si uvědomuje, jací že to jsou ve skutečnosti líbezní chlapci, když maminka zavolá, a text si po sobě ještě přečte a přepisuje jej, aby otupili jeho počáteční ostří. Ale někteří to s klávesnicí už umí tak dobře, že na kontrolu rychle napsaného příspěvku zapomínají.
Když už něco napíšu, tak ať to k druhým, kromě vlastního plodného řešení opsaného jinde, vyšle současně i pohlazení. To je ten signál dobré vůle. O kritizování málokdo z lidí stojí, protože má takový ten svírající pocit, že ho protějšek, který nevidí, snad chce hryzat do prd.le. A ne každý je na duchu tak silný, aby neoplácel stejné stejným.
O čem by taky kdo chtěl druhého přesvědčovat, když už si nejpozději po maturitě stihl všimnout, že "ten druhý" je nejspíš minimálně tak chytrý jako on, ale často i o něco chytřejší.
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.