Seminarium: Systemy Rozproszone
22 kwietnia 2010, godzina 12:15, sala
Każdy z nas posiada legitymację studencką - która już od kilku lat wydawana jest w formie dualnej karty chipowo-zbliżeniowej. Większość z nas wykorzystuję ją do przechowywania biletu komunikacji miejskiej. Na prezentacji postaram się opowiedzieć o innych możliwościach wykorzystania tego typu technologii ze szczególnym uwzględnieniem Security and Identity Management, czyli w wolnym tłumaczeniu zarządzania bezpieczeństwem i tożsamością.
Dodatkowo na zakończenie opowiem o bezpieczeństwie danych przechowywanych na obecnie używanych kartach kryptograficznych, a dokładniej o tym jak za darmo jeździć metrem.
Zapraszam,
Karol Ruszczyk
System operacyjny Linux posiada wbudowane mechanizmy kontroli ruchu sieciowego: iptables, CBQ, HTB oraz inne dostępne w postaci dodatkowych łatek. Są to jednak rozwiązania adresowane do zaawansowanych administratorów i zostały stworzone z myślą o zastosowaniach serwerowych. Początkujący użytkownicy są skazani na proste graficzne interfejsy, które jedynie usuwają niedogodność korzystania z narzędzi konsolowych. Wciąż jednak wymagają dużej wiedzy nt. konfigurowanych mechanizmów. Kolejną wadą tych rozwiązań jest ich statyczność nie można zablokować dostępu do sieci aplikacji w momencie, gdy próbuje ona ten dostęp uzyskać (podobnie do znanych rozwiązań z Windows). Konfiguracja klas ruchu sieciowego, reguł przydzielania pakietów sieciowych do konkretnych klas i limitów prędkości dla klas również jest trudna do wykonania w locie .
Stąd pomysł stworzenia programu z graficznym interfejsem, łączącego w sobie możliwość kontrolowania dostępu poszczególnych aplikacji do sieci oraz przydziału pasma w trakcie ich działania. Z założenia jest to rozwiązanie dla użytkowników komputerów domowych, niezbyt zaawansowanych w obsłudze komputera oraz przechodzących na Linuksa z Windows, którym brak takiego programu może wydawać się brakiem tego systemu.
Na seminarium opowiem o mojej próbie zmierzenia się z tematem i czynieniu Linuksa systemem bardziej przyjaznym dla zwykłych użytkowników. Przedstawię też (ogólnie) wykorzystane technologie - iptables, towarzyszące biblioteki, D-Bus.
Zapraszam,
Grzegorz Chimosz