Home, Sweet Home

Oldalaim fennállásuk óta immár sokadszor költöztek, persze ezek kívülről szinte észrevétlen változások, amiket csak a nagyon paranoid és/vagy érdeklődő közönség vehetett észre... Az eddigi költözések nagyrészt tesztelési célból történtek, a zrubi.hu kezdetben ugyanis az Andrews kft saját hosting környezetében lakott, egy amolyan privát VPS-en. Ott a költöztetéseknek konkrét célja volt, mégpedig az, hogy 'élesben' kipróbáljuk az új - ügyfeleknek előkészített - virtuális környezeteket... Nyilván valóan arany (admin) élet volt ez olyan szempontból, hogy a rendszer minden egyes rétegéhez és eleméhez teljes joggal hozzáfértem, hiszen jómagam is részt vettem az egész rendszer tervezésében kivitelezésében, és üzemeltetésében. Nagyjából két éve (különböző okok miatt) elkezdtem tesztelni külsős VPS szolgáltatásokat is, amik közül az Amazon AWS minden szempontból kiemelkedőnek tűnt, és nem mellékesen egy éves ingyenes tesztelési lehetőséget biztosított - ami egyébként a mai napig is érvényben van. Hamar kiderült, hogy ez a szolgáltatás messze felülmúlja minden elképzelésemet, és bátran kijelenthetem, hogy igencsak fel kell kötni a gatyát annak, aki ezzel a szolgáltatással versenyezni szeretne! Árban biztosan lehet - de technológiailag nem hiszem... Ezzel azt hiszem egyértelműen kifejeztem teljes megelégedésemet a szolgáltatással kapcsolatban :) - Akit érdekelnek az ezzel kapcsolatos (technikai és/vagy marketing) részletek, maga is megnézheti/kipróbálhatja a fenti linket követve. Azonban az ingyenes lehetőség végéhez közeledve beláttam, hogy a továbbiakban sajnos nekem erre az igen magas színvonalú és professzionális szolgáltatásra nem lesz pénzem :| Ezért aztán körbenéztem milyen lehetőségek vannak elérhető árban. Ez természetesen nagyon relatív, esetemben nonprofit, hobbiból fenntartott oldalakról lévén szó, még a hazai VPS szolgáltatások árai sem jöhettek szóba :( Maradt tehát a 'web tárhely' szolgáltatás, amikből viszont megszámlálhatatlan van - még akkor is ha csak a magyar cégeket/szolgáltatásokat nézzük. Kipróbálási lehetőség ilyen árszegmensben szinte sehol nincs, a marketing anyagok alapján pedig képtelenség a megfelelő szolgáltatót kiválasztani, márt csak azért is mert ezek érthető okokból nagyon hasonlóak. Választani közülük, kizárólag a (hozzáértő) ismerősök ajánlása alapján javasolt. Persze ez sem jelent túl sokat - ha nincs viszonyítási alap. Számomra az egyetlen (nem túl nagy) kitétel az volt, hogy domain regisztrációt - és ehhez kapcsolódóan DNS adminisztrációs felületet is biztosítsanak. Ezek alapján a DotRoll szolgáltatására esett a választásom, így oldalaimat már az Ő szervereik szolgálják ki jelenleg is.

Munka, család, szabadidő

Az egyetlen állandó a változás maga.

Ezt már az őseink is jól tudták, és bizony ez alól az én életem sem kivétel. Így aztán, ez most remek kifogás arra, hogy miért nincsenek új cikkek/képek/beszámolók az oldalamon ;)

De hátha van akit érdekel mindez kicsit részletesebben:

Munka

Ahogy az az érdeklődők számára kiderülhetett, már nem az Andrews Kft-nél dolgozom. Nyár közepén ugyanis a Lufthansa Systems Network & Security csapatához csatlakoztam. Ahol a szakterületem nagyjából ugyan az maradt, de - annak ellenére, hogy jelentős mértékben használjuk - egyelőre nincs lehetőségem VMware termékekkel foglalkozni. Sőt, a különböző céges szabályzatok és korlátozások miatt a munkámmal kapcsolatos dolgat nem is publikálhatom szabadon.

Család

Szintén nem titkos információ az, hogy már van aki apának szólít :) Ahogy Ádám fiam cseperedik, egyre több időt, figyelmet és energiát igényel. Ezt azt hiszem egyetlen apukának/anyukának sem kell tovább ragozni... Szerencsére, a lelkes nagyszülők ebben jelentős szerepet vállalnak - ezúton is köszönet nekik ezért :)

Szabadidő

A fentiek miatt ez a fogalom erősen átértékelődött... sőt, leginkább amolyan "irányított szabadidővé" alakult az életem azon része amikor nem dolgozom, és épp nem is alszom. Ezért aztán, a valós kikapcsolódási lehetőségeket leginkább horgászattal töltjük. Ami persze nem látszik meg a régóta magára hagyott pecás oldalunkon... de talán majd egyszer lesz időnk arra is :) Egyébként a maradék időmet szabadon beoszthatom a Jégkorong, a Fotózás, a Blog írás, és az EVE Online számára ;)

vSphere 5.1 – vCenter Server Appliance

Már jó ideje megjelent a vSphere termékcsalád 5.1-es verziója, ami nem kevés új szolgáltatást is ígér az 5.0-hoz képest. A legtöbb változás azonban mindenképp a vCenter Server egyes szolgáltatásaiban és működésében található. Miután átfutottuk a szemkápzáztató és remek új fícsörökről szóló hivatalos kiadványt, felocsúdásképp nem árt tüzetesen végigolvasni a koránt sem annyira bíztató, és lényegesen hosszabb ismert hibák listáját is! Ahogy az látható, a legtöbb dolog a vCenter Server újdonságairól szól - azonban az ezzel kapcsolatos hibák ismert problémák sokasága több mint szánalmas. Első olvasás után azt hittem, hogy véletlenül a béta programba tévedtem... de nem, ez bizony a hivatalos 'stabil' kiadás... ráadásul a verziószám alapján is csak kisebb változásokra számítottam. Ettől függetlenül, igen nagy bizalommal álltam neki a tesztelésnek, ugyanis olyan változtatásokat eszközöltek, amik jelentősen növelték a vSphere 5.0 verziójában megjelent vCenter Server Appliance megoldás életképességét. Megfigyelhető, hogy a 'normál' windows alapú vCenter Serverről egyáltalán nem írok. Ennek az az oka, hogy valójában ugyan az a java alkalmazáshalmaz mindkét megoldás,  csak MS Windows és MS SQL szerver kell alá. Mivel számunkra mindkettő csak felesleges kínokat jelent, így örömmel szabadultunk meg tőlük véglegesen.

Lássuk tehát a vCenter Server Appliance újdonságait:

Adatbázis

Gyorsan rájöttek hogy a DB2 ezen termék esetében zsákutca, és végre belátták hogy egy nyílt forrású termékre kell cserélni, így az appliance saját belső adatbázisa az 5.0.1 verziótól már PostgreSQL alapú. Hurrá! :)

vCenter Single Sign-On

A komponens neve - köszönhetően az erős marketing nyomásnak - sajnos eléggé megtévesztő. Valójában ez egy authentikációs szerver, ami a következő forrásokból képes authentikálni a felhasználókat:
  • Operációs Rendszer

Tehát az őt kiszolgáló operációs rendszerben létező felhasználók és csoportok alapján. Ez a funkció már eddig is létezett, ám ennek használata éles üzemben biztonsági okok miatt nem javasolt.

  • Saját, belső felhasználói adatbázis

Ha minden egyéb rendszertől függetleníteni szeretnénk a vCenter felhasználók kezelését, akkor ez nagyon hasznos lehetőség. Fontos továbbá, hogy csak ebben az esetben van lehetőség a felhasználóknak a saját jelszavuk megváltoztatására a vSphere Web Client-en keresztül.

  • OpenLDAP

A felhasználókat és a csoportokat tudja standard LDAP adatbázisból is venni, azonban arról nem szól egyetlen (általam ismert) dokumentáció sem, hogy milyen objektumokat kellene ebben létrehoznunk, hogy ez sikerüljön is :(

  • Active Directory

Ez a leggyakrabban használt megoldás, ugyanis legtöbb helyen már létezik AD, amiben a felhasználókat nyilvántartják, így alapvető igény hogy a vCenter is része lehessen ennek jónak. A megvalósítása kétféleképpen lehetséges:

Az AD-t, csak LDAP forrásként használja

Az AD ugyanis valójában - bármennyire is szeretik ezt elmisztifikálni - egy egyszerű LDAP adatbázisra épül. Ez esetben a vCenter (vagy annak bármilyen komponense) nincs beléptetve a domain-ba, 'csak' egy 'service account'-ra van szüksége, hogy le tudja kérdezni a felhasználók adatait. (ez a gyakorlatban sajnos domain adminisztrátori jogokat jelent)

vCenter-auth-source

Belép az AD által nyújtott domain-be

Ilyenkor az SSO szerver belép a domain-be, mint egy normál munkaállomás. KIZÁRÓLAG ilyenkor beszélhetünk SSO-ról, ugyanis ez esetben a domain-be beléptetett kliensek kerberos ticketek segítségével authentikálna a vCenter szolgáltatásokhoz, így nincs szükség a felhasználónév/jelszó páros ismételt bevitelére.

vCenter-AD-domain Persze ha elvonatkoztatunk a hagyományos felhasználóktól, akkor valóban beszélhetünk SSO-ról, hiszen az egyéb 'service accountok' is az SSO szerverbe authentikálnak, és ennek segítségével érik el az összes egyéb vSphere alkalmazást.. Szóval összességében ez előrelépés, hiszen egy nagyon fontos dolgot - az auhtentikációt - egy külön szolgáltatásként oldották meg, levéve ezt a feladatot az amúgy is kaotikus alkalmazáshalmazról, amit eddig együttesen vCenter Servernek neveztek. Persze, a 'vCenter Server' mint olyan, továbbra is alkalmazások összességét jelenti, a különbség csak annyi, hogy az egyes feladatok jobban elkülöníthetőek egymástól mint eddig. A gyakorlatban viszont még(?) egy csomó probléma van vele, ami nem is meglepő hiszen valami teljesen új dologról van szó, amit egyszer csak 'upgrade' néven belecsaptak a vCenter Server szolgáltatáskupacba. Éppen ezért, éles üzembe csak úgy érdemes állítani, ha minden használni kívánt esetet előtte kipróbáltál, vagy fel vagy készülve az esetleges üzem közbeni meglepetésekre!

vSphere Web Client

Ahhoz képest, hogy az 5.0-ban megjelent webes kliens nem lett az igazi, az 5.1-ben elkerülhetetlen a használata, mert sok új dolog - köztük az SSO szerver - CSAK ezen a felületeten keresztül konfigurálható. vCenter-WbClient-01 Ehhez mérten sokat javult, már-már használható is lett, de azért kicsit túlzás hogy van amit csak ebből lehet megoldani. Amik hiányoznak és/vagy problémásak:
  • Flash

Úgy tűnik, nem vicceltek, totálisan komolyan gondolják hogy egy böngészőben futó flash izén keresztül kattintgassuk az egész cégünk - vagy sok esetben több cég TELJES virtuális környezetét. Mivel ezen változtatni nem nagyon tudunk, így bele kell törődni, hogy ez van.

Amit tehetünk, hogy kizárólag egy megbízható kliens gépről (ami semmi egyebet nem tud elérni) engedjük csak adminisztrálni a rendszert, és/vagy az adminisztrátorok kliens gépein igyekszünk csökkenteni az ebből adódó igen súlyos biztonsági problémákat: Qubes-OS.

  • Maps

Ez az egyébként igen hasznos fícsör úgy néz ki hiányzik a webes kliensről :(

  • VM konzol

Az eddig megszokott java-s cucc sem volt tökéletes, de már megszoktuk. A webes kliens esetében egy újabb (magát böngésző plugin-nek nevező) izére van szükségünk. Ám ennek a valaminek valójában semmi köze a böngészőhöz, ami egy csomó probléma forrása: nem küld tanúsítványt, nem oda kapcsolódik ahová a böngésző (emiatt NAT mögé tenni lehetetlen), rendszergazda jogokkal lehet csak telepíteni, és mind emellé még lassú is.

De legalább Linux-on is fut, tehát tulajdonképpen innentől nincs szükség többé windows operációs rendszerrel rendelkező adminisztrátor gépre!

  • Biztonság

Ugyan biztonság szempontjából eddig sem volt a csúcson, most hogy böngészőn keresztül érhető el, csak még tovább romlott a helyzet. Tehát, még mindig az a javasolt üzemeltetési megoldás, hogy a vCenter (és az ESX-ek) bármilyen felületét csak és kizárólag az arra feljogosítottak érhessék el...

vCenter-WbClient-02 A webes kliens teljes dokumentációja megtalálható a VMware hivatalos dokumentációi között.

Management felület

Már a 5.0 esetében is probléma volt vele, miszerint csak bizonyos verziószámú böngészőkből hajlandó működni. Ezt sajnálatos módon az 5.1-es verzióban sem javították, de cserébe született róla egy KB bejegyzés.   Összességében tehát rengeteg új és hasznos változtatás került az 5.1 verzióba, csak én ezt még nem merném stabil - és éles környezetben bátran használható -  kiadásnak nevezni. Természetesen mivel mi már kitapasztaltuk az újdonságok miatt keletkezett legtöbb buktatót, így már meglévő - és leendő ügyfeleinknek ezen problémákkal már nem kell egyedül megküzdeniük.

EnterNE!t

Sajnálatos módon ismét egy fikázós posztot kell írnom. Ezúttal a problémák okozója az  EnterNet 2001 Kft.  remek szolgáltatásai, a készséges ügyfélszolgálata, és a mindezt vezénylő - ám sajnos elérhetetlen - vezetőség hozzáállása... Valamikor nagyon régen regisztráltam néhány privát használatú domain-t (köztük a zrubi.hu is), és mindezt valahogy/valamiért az EnterNet Kft-nél tettem... Egészen mostanáig semmi probléma nem is volt ezzel. De milyen probléma lehetne egyáltalán??? Hiszen ez a "szolgáltatás" nem áll másból, mint hogy az ISZT-nek fizetendő éves domain fenntartási díjakat tovább kell számlázni az ügyfél felé. Tehát évente 1 (azaz egy) alkalommal készíteni kell egy darab számlát, és a fizetés esedékességéről értesíteni az ügyfelet. Ez a feladat már eddig sem ment nagyon az EnterNet-nek, de mindeddig vagy saját kárukra bénáztak, vagy ez rám, mint ügyfélre nem volt különösebb hatással... Egyszer aztán kaptam egy számlát, amit nem is értem, hogyan jutott el hozzám, mert egy olyan címre küldték, ahol több mint 8 éve nem lakom... A számla tartalma is érdekes volt, ugyanis a viszonylag egyszerű, előre fizetendő 2000 HUF/domain/év helyett valami egészen más volt a számlán: enternet-2012-crop Ahogy a számlán megfigyelhető, 2012.07.20-a a kiállítás dátuma, és utólagosan a 2011.09.20. - 2012.09.19. időszakra vonatkozik. Fel is hívtam egyből az ügyfélszolgálatot, hogy meséljék el, mi is ez, és miért most jött. Az ügyfélszolgálatos kedvesen elmagyarázta, hogy az év közben bevezetett ÁFA változások miatt lett ilyen, és elismerte, hogy problémáik voltak a számlázással, ezért csak utólag tudták kiszámlázni az igénybe vett szolgáltatást - mindezért persze a megértésemet is kérte... Megemlítette azt is, hogy kaptam/kapok egy másikat is, a következő időszakra immáron helyesen előre számlázva. Ekkor kértem, hogy mivel ez is csak véletlenül - és pár hónap késéssel - jutott el hozzám, javítsuk már ki azt a számlázási/értesítési címet, és küldje el újra a meg nem kapott számlákat. A telefonban azt ígérte, hogy a címet javította, és a számlák másolatát újra kiküldi. Ezzel a dolgot elintézettnek tekintettem, és simán betettem a csekket a kifizetendő tételek közé. Időközben - a kiállítás dátuma alapján úgy 20 napos átfutással - megkaptam a következő számlát is: enternet-2013-crop Persze, nem rohantam ezekkel egyből a postára, hiszen ha ők ráérnek fél évvel később számlázni, attól emiatt nekem most egyben a két éves díjat nehogy már pár napon belül kelljen kifizetnem... Mindezek után, 2012.11.24-én döbbenten tapasztalom, hogy az oldalaim nem elérhetőek :O Gyors hibafelderítés után világossá vált, hogy az ns.nic.hu szerver szerint a kérdéses domain(ek) nem is léteznek! Felhívtam egyből az EnterNet ügyfélszolgálatát, ahol (hétvégéről lévén szó) az elvárásoknak megfelelően egy korlátozott beavatkozási jogokkal rendelkező egyed vette fel a telefont. Ő közölte, hogy számlatartozás miatt felfüggesztették a domain-jeimet. Azok számára, akik ennek jelentőségével nincsenek tisztában: ha egy domain-t felfüggesztenek, az azt jelenti, hogy a .hu domainekért felelős DNS szerver nem fogja ezeket tartalmazni, ezek a külvilág számára úgy fognak tűnni, mintha nem is léteznének! Ennek a következményei a következők együttese lehet:
  • a weboldalaimat senki nem tudja elérni,
  • az erre a címre érkező összes levél permanens hibaüzenettel visszapattan a feladónak, mondván hogy nincs is ilyen domain. Ez az én domainjeim esetén esetén ez akár több 100 levelet is jelenthet naponta,
  • a fenti okok miatt az ÖSSZES levelezőlistáról ledobnak,
  • az általam küldött levelek miatt (mivel azok feladója immár ismeretlen domain) SPAM és egyéb feketelistákra kerülhet a domain.
Ez a szegény jómunkásember, az én teljes felháborodásom és értetlenségem ellenére semmit nem tudott tenni az ügyben, de még csak tovább sem tudta adni az ügyet az illetékeseknek, ők ugyanis hétvégén nem dolgoznak. Ez rendben is lenne, ha nem pénteken tették volna meg ezt  sajnálatos lépést, mert így az a lehetetlen helyzet állt elő, hogy tisztázni sem tudtam a nemfizetés okait, és vissza sem tudták csinálni, amit elszúrtak. Ennek következtében több napon keresztül fennállt volna a probléma, ami igen durva, tekintve hogy:
  • A számlázást első körben az EnterNet Kft rontotta el.
  • Miután ezt jeleztem feléjük, ismét hibáztak azzal, hogy ennek ellenére felfüggesztették a kérdéses domaineket.
  • A domainek ez én tulajdonomban vannak, az EnterNet csak és kizárólag adminisztrációs feladatot láthat el ez ügyben. A valós szolgáltatást ugyanis az ISZT végzi!
  • A domaineket bármiféle figyelmeztetés nélkül függesztették fel!
  • Ezzel ők semmit nem nyertek, hiszen az ISZT-nek már kifizették a nekem továbbszámlázott díjakat.
  • Nekem, mint ügyfélnek ezzel a húzással jelentős károkat okoztak.
Mivel az ügyfélszolgálat egyértelműen kijelentette, hogy (azon kívül, hogy felvette a panaszomat) SEMMIT nem tud tenni annak érdekében, hogy a domaineket visszaállítsák, én azonnal másik regisztrátor céget kerestem... Ezúton is köszönet a Zuriel Kft.-nek, és az ISZT-nek, hogy belátva a probléma súlyosságát, hétvégén is pár óra alatt elintézte a domainjeim átregisztrálását, ezzel minimalizálva az EnterNet Kft. által okozott károkat. Eljött a hétfő (2012.11.26) reggel, ismét EnterNet ügyfélszolgálat. Bediktálom az ügyfél azonosítót, elhangzik a nem várt kérdés: - És mi a probléma? Na itt vesztettem el végképp a türelmemet: hogy-hogy nem látja/tudja hogy mi a probléma?!? Ezek szerint a hétvégi ügyeletes NEM vette fel a panaszomat...  Neki is elmeséltem a történetet, ám ennek az egyednek is csak 1 bites gondolkodása volt, mert a mondókám után is csak azt kérdezte: - Miért, már be lett fizetve a 'tartozás'? Miután főnököt, vagy egyéb hivatalos véleményre feljogosított kollégát ő sem tudott adni, így felvilágosítottam a tényről, hogy a problémás domainekhez innentől semmi közük, majd annyiban maradtunk, hogy várjuk a fejleményeket. Itt akár már vége is lehetne a történetnek, de az EnterNet 2001 Kft. ezt még tovább tudta fokozni: Immáron a helyes címemre kaptam egy levelet, amiben 2012.11.26 dátummal!!!  számlatartozásra hivatkozva felmondják a szerződésemet, és a hátralévő fiktív tartozásomról és annak behajtásáról hadoválnak - az ügyvezető aláírásával: enternet-felmondas-crop Na ez megint arra ösztönzött, hogy ismét beszélgessünk kicsit... Persze sok értelme nem volt, csak tovább görgették az eddigi hibáikat, és még jobban felidegesítettek a "leszarjuk az ügyfelet" hozzáállásukkal. Közben persze elismerték, hogy a levélben szereplő összeg is téves, mert a rendszerük szerint másnap (2012.11.27-i dátummal) stornózták a 2013-as díjakat. Mivel ismét nem sikerült döntéshozásra jogosult vezetővel beszélnem, így maradt a panaszlevél, amiben vázoltam a fent leírtakat, és azokkal kapcsolatos panaszaimat. Természetesen erre válaszoltak, azonban panaszaimat érdemben figyelembe sem vették. Innentől kezdve - mivel egyelőre sem időm, sem kedvem nincs ezzel tovább szarakodni - annyit tudok tenni, hogy az Enternet 2001 Kft. szolgáltatásait senkinek nem ajánlom! Persze ha akad egy ügyvéd, aki kedvét (vagy akár hasznát) leli abban, hogy mindenzt a fogyasztóvédelem elé tárja, azzal szívesen közreműködök ezügyben :)

Lifebook S751 (vPro)

Munkáltatómnak köszönhetően, először csak tesztelés céljából,  majd a tesztek sikerén felbuzdulva végül munkaeszközként hozzájutottam egy remek laptophoz: Fujitsu Lifebook S751 A technikai paraméterei - némi marketingömlennyel megfűszerezve - megtalálhatóak a fenti linket követve, így én leginkább a munkám során való használhatóságáról igyekszem megosztani néhány hasznos információt:

Hardver

  • Burkolat

 A gép burkolata teljes egészében műanyag, de a jobbik fajtából, így már első fogásra is érezhetően masszív keretet ad a masinának. Fedőlapja erős és bordázott, ami  praktikus és egyben stílusos is :)

  • Kijelző

Kétféle 14" matt kijelzővel kapható: a normál 1366 x 768 felbontású, illetve 1600 x 900. Mindkettőhöz volt szerencsém, a különbség közöttük eléggé jelentős, ami viszont az árán is megmutatkozik.

  • Billentyűzet

A billentyűzete igen kényelmes, és nincs túlzsúfolva numerikus kiegészítőkkel.

  • Egyéb perifériák

Jól elhelyezett csatlakozók, kivehető optikai meghajtó, aminek helyére 2. akkumulátor vagy  HDD/SSD meghajtó pakolható. A meleg levegőt - általában igen halkan - hátrafelé fújja.

  • Akkumulátor

Az eddigi tapasztalatok alapján bőven az elvárásokon felül teljesít, hogy meddig az persze csak később derül ki, amikorra valószínűleg már az elavult modellek közé kell hogy soroljuk.

Munkánk során alapvetően Linux-on futó rendszereket üzemeltetünk/fejlesztünk, így a munkaállomásokon és a laptopjainkon is Linux az elsődleges operációs rendszer, tehát alapvető, hogy minden szükséges eszköz megfelelően működjön Linux alatt.

Ubuntu 12.04

Mivel ez az egyik legelterjedtebb disztribúció, ami várhatóan támogatja a legújabb hardvereket is, így ezzel tettem egy első próbát: A telepítő CD (valójában pendrive) gond nélkül bootolt, a telepítés gyorsan és zökkenőmentesen zajlott, miközben a gép alapvető eszközei egyből - bármiféle izélgetés nélkül - használhatóak voltak. Meg is lepődtem rendesen, amikor a telepítés végén a felhasználóhoz rendelhető szokásos avatarok mellett ott láttam magamat is: a beépített kamerával azonnal készíthettem volna képet magamról, hogy saját avatarom lehessen :) Mivel nem a telepítés és az Ubuntu testreszabásának ismertetése a cél, így inkább lássuk mi van a dobozban, és azt hogyan látja az Ubuntu:
$ uname -a
Linux LIFEBOOK-S751 3.2.0-23-generic #36-Ubuntu SMP Tue Apr 10 20:39:51 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux
$ lspci
00:00.0 Host bridge: Intel Corporation 2nd Generation Core Processor Family DRAM Controller (rev 09)
00:02.0 VGA compatible controller: Intel Corporation 2nd Generation Core Processor Family Integrated Graphics Controller (rev 09) (prog-if 00 [VGA controller])
00:16.0 Communication controller: Intel Corporation 6 Series/C200 Series Chipset Family MEI Controller #1 (rev 04)
00:16.3 Serial controller: Intel Corporation 6 Series/C200 Series Chipset Family KT Controller (rev 04) (prog-if 02 [16550])
00:19.0 Ethernet controller: Intel Corporation 82579LM Gigabit Network Connection (rev 04)
00:1a.0 USB controller: Intel Corporation 6 Series/C200 Series Chipset Family USB Enhanced Host Controller #2 (rev 04) (prog-if 20 [EHCI])
00:1b.0 Audio device: Intel Corporation 6 Series/C200 Series Chipset Family High Definition Audio Controller (rev 04)
00:1c.0 PCI bridge: Intel Corporation 6 Series/C200 Series Chipset Family PCI Express Root Port 1 (rev b4) (prog-if 00 [Normal decode])
00:1c.2 PCI bridge: Intel Corporation 6 Series/C200 Series Chipset Family PCI Express Root Port 3 (rev b4) (prog-if 00 [Normal decode])
00:1c.3 PCI bridge: Intel Corporation 6 Series/C200 Series Chipset Family PCI Express Root Port 4 (rev b4) (prog-if 00 [Normal decode])
00:1c.7 PCI bridge: Intel Corporation 6 Series/C200 Series Chipset Family PCI Express Root Port 8 (rev b4) (prog-if 00 [Normal decode])
00:1d.0 USB controller: Intel Corporation 6 Series/C200 Series Chipset Family USB Enhanced Host Controller #1 (rev 04) (prog-if 20 [EHCI])
00:1f.0 ISA bridge: Intel Corporation QM67 Express Chipset Family LPC Controller (rev 04)
00:1f.2 SATA controller: Intel Corporation 6 Series/C200 Series Chipset Family 6 port SATA AHCI Controller (rev 04) (prog-if 01 [AHCI 1.0])
00:1f.3 SMBus: Intel Corporation 6 Series/C200 Series Chipset Family SMBus Controller (rev 04)
0a:00.0 Network controller: Intel Corporation Centrino Advanced-N 6205 (rev 34)
0b:00.0 USB controller: NEC Corporation uPD720200 USB 3.0 Host Controller (rev 04) (prog-if 30 [XHCI])
0c:00.0 Unassigned class [ff00]: Realtek Semiconductor Co., Ltd. RTS5116 PCI Express Card Reader (rev 01)
0c:00.1 SD Host controller: Realtek Semiconductor Co., Ltd. RTS5116 PCI Express Card Reader (rev 01)
A PCI eszközökkel semmi gond nem akadt, mindegyikhez volt megfelelő driver a disztribúcióban. Bővebben lásd: dmidecode, lspci, lsusb, lsmod, dmesg és Xorg.log
$ lsusb
Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub
Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 002 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 002 Device 003: ID 08ff:2683 AuthenTec, Inc. 
Bus 002 Device 004: ID 0b97:7761 O2 Micro, Inc. Oz776 1.1 Hub
Bus 002 Device 006: ID 0b97:7772 O2 Micro, Inc. OZ776 CCID Smartcard Reader
Bus 002 Device 007: ID 0489:e031 Foxconn / Hon Hai 
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 001 Device 004: ID 04f2:b240 Chicony Electronics Co., Ltd
AZ USB-s eszközökkel már más a helyzet, a legtöbbre ugyan nem is lesz szükség, azokat majd a BIOS-ból fogom letiltani, itt most csak a teljesség kedvéért van engedélyezve minden vacak:
  • ID 08ff:2683 AuthenTec, Inc.

Ujjlenyomat olvasó: Vicces dolog, és semmiképp sem nevezhető komoly authentikációnak. Jelszó helyett használni igen nagy merészség (hiszen az egész laptop tele van az ujjlenyomatainkkal), kiegészítőnek lehet vele próbálkozni... Én biztosan nem használom, így nem tudom mennyire működőképes, és hogyan lehet integrálni a rendszerbe.

  • ID 0489:e031 Foxconn / Hon Hai

Bluetooth: Az alap telepítés után nem volt használható. Mivel én ki fogom kapcsolni, így nem is nagyon érdekelt, hogy használható-e egyáltalán Linux alatt.

  • ID 0b97:7772 O2 Micro, Inc. OZ776 CCID Smartcard Reader

Elvileg létezik hozzá driver, a gyakorlatban nincs semmilyen kártyám, amivel használni lehetne, így ez is kikapcsolásra kerül.

  • ID 04f2:b240 Chicony Electronics Co., Ltd

Kamera: Ahogy említettem már, Ubuntu alatt egyből használható. Hasznos lehet videó konferenciákra :)

 
$ ifconfig -a
eth0      Link encap:Ethernet  HWaddr 50:26:90:xx:xx:xx  
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
          Interrupt:17 Memory:e2700000-e2720000 

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:122 errors:0 dropped:0 overruns:0 frame:0
          TX packets:122 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:9990 (9.9 KB)  TX bytes:9990 (9.9 KB)

wlan0     Link encap:Ethernet  HWaddr 10:0b:a9:xx:xx:xx  
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 MB)  TX bytes:0 (0.0 KB)
Ahogy látható, a legtöbb integrált cumó simán használható Linux alatt. A fenti információk alapján működésre bírhatóak a megfelelő driverekkel bármilyen egyéb disztribúció esetén is. Egyedül a külön kihelyezett gyorsbillentyűk nem működtek - ezekkel majd futok még pár kört.

Qubes OS 1.0

Ahogy az már ismert lehet olvasóim számára, a célom hogy Qubes OS alatt is használható gépet találjak. Ez a speciális operációs rendszer extra igényeket támaszt a hardverekkel kapcsolatban, hogy valóban hardveresen támogatott szeparációt tudjon biztosítani a felhasználóknak. Ez a gép tökéletes hardver a Qubes OS használatához is. Az alapvető hardver eszközök használhatóságában annak ellenére sincs nagy különbség, hogy ez esetben fedora 17-re épülő rendszerekről beszélünk. Így ezeket nem is igazán részletezném, jöjjön inkább a Qubes specifikus rész. Mivel Qubes alatt a PCI eszközöket a VM-hez rendelhetjük, így fontos, hogy melyik eszközök függenek egymástól. Az alapvető hálózati interfészek esetében nincs is különösebb probléma, könnyedén megvalósítható, hogy pl: külön Ethernet, és külön WiFi netVM-eket hozzuk létre. Az izgalmas rész az USB eszközöknél kezdődik, hiszen itt egy-egy USB HUB az, amit egy adott VM-hez tudunk rendelni, így nagyon nem mindegy, hogy melyik eszköz melyik HUB-ra csatlakozik:
00:1a.0    Bus 001
    ID 04f2:b240 Chicony Electronics Co., Ltd

00:1d.0    Bus 002
    ID 0489:e031 Foxconn / Hon Hai 
    ID 0b97:7772 O2 Micro, Inc. OZ776 CCID Smartcard Reader
    ID 0b97:7761 O2 Micro, Inc. Oz776 1.1 Hub
    ID 08ff:2683 AuthenTec, Inc.

0b:00.0    Bus 003
Ebből látszik, hogy ha pl. a kamerát szeretném odaadni valamelyik VM-nek, akkor pontosan melyik PCI eszközt kell az adott VM-hez rendelnünk. Rögtön kiderül ezen működési elv limitációja is: ha pl. a Bluetooth és a SmartCard readert akarnám különbözö VM-ek számára odaadni, akkor azokat egyszerre nem fogom tudni használni... Erre jön még egy érdekes dolog, a külső USB csatlakozók. Ugyanis ezek is valamelyik HUB-on lógnak, így a HUB-bal együtt ezek is az adott VM alá kerülnek - ami nem feltétlenül cél. Hogy ezzel tisztában legyünk végigpróbálgattam, hogy melyik kivezetés melyik HUB-ra csatlakozik:

Bal oldali csatlakozók:

  • eSATA: Bus 001
  • USB:    Bus 003

Jobb oldali csatlakozók:

  • USB:    Bus 001
  • USB:    Bus 001
Így viszont máris sokkal macerásabb a helyzet, de azért elfogadható kompromisszumok árán pl.: oda lehet adni egyetlen USB külső csatlakozót mondjuk egy mobilnet VM számára, így azt is külön tudjuk kezelni. Ehhez a fenti információk alapján a 003-as USB HUB-ot kell PCI szinten az adott VM-hez rendelni.

Firefox, fészbúk és a sütik

Amióta aktívan használom a facebook-ot, folyamatos de nem konzekvensen jelentkező problémákkal találtam szembe magam az oldal elérésével kapcsolatban:
  • nem töltődött be a teljes TimeLine a főoldalon,
  • a legördülő menük nem mindenhol jelentek meg,
  • a képek nézegetésekor nem ugrott fel az ajax-os képnézegető,
  • a chat ablakok és az üzenetek nem minden esetben jelentek meg,
  • nem tudtam 'lájkolni' sem az egyéb oldalakat..
Mivel igyekszem magamat (és a böngészőmet, ami jelenleg: Firefox 14.0.1 ) távoltartani a manapság már szinte minden egyes oldal látogatásakor az arcomba nyomuló reklámhalomtól, a kéretlen sütiktől, és a gonosz célokra használt script izéktől egyaránt, ezért szigorú beállításokat, Adblock Plus és NoScript kiegészítőket is használok a mindennapi böngészés során is. Éppen ezért, eleinte ezek együttes hatásának tudtam be a problémákat, de nem volt időm hogy a végére járjak mi is a probléma valójában - Egészen mostanáig: Mivel Qubes OS van a gépemen ezért viszonylag könnyen és gyorsan sikerült ezt megoldani, úgy hogy teljesen szűz, alapbeállításokkal rendelkező - de ugyan azon verziójú - böngészővel próbálkozhattam, amivel természetesen a fenti problémák nélkül tudtam használni az oldalt. Aztán persze elszórakoztam vele egy darabig: Adblock kikapcsolás, NoScript kikapcsolás, böngésző beállítások kapcsolgatása - és ezek permutációjával.. mire aztán rájöttem hogy bizonyos sütik el nem fogadása okozza a problémákat: A fenti kép az egyéb oldalak látogatása esetén probléma nélkül használt beállításaimat mutatja, amiből a lényeg, hogy a "third-party" sütiket nem fogadom szívesen... Mindemellett ott van az "ask me every time" beállítás is, ami azt eredményezi, hogy minden egyes süti esetén egy felugróablaknak jelenik meg, amiben dönthetek a gépemen elhelyezni kívánt süti sorsáról... A facebook esetében az az érdekes helyzet áll fent, hogy hiába engedélyezem a "third party" sütiket, az oldal első látogatásakor a www.facebook.com-ról kapok néhány sütit, de a helyzet nem változik: a fent említett problémák ugyan úgy fennállnak, és  látszólag nem is akar máshonnan sütit adni az oldal... De csak látszólag, ugyanis ha kézzel hozzáadom a 'www.facebook.com' URL mellett a 'facebook.com' URL-t is a sütik elhelyezését engedélyező listára, akkor egycsapásra megjavul az összes eddig felmerült probléma! Ha megnézzük pontosan miket kaptunk, akkor is látszik hogy valójában minden süti a facebook.com-ról jön: Hogy ez a böngésző hibája vagy a facebook küldi rosszul a sütiket? - ezt sajnos egyelőre nem tudom. Mivel a tapasztalt problémákkal várhatóan csak azon paranoid egyedek találkoznak, akik hozzám hasonlóan eléggé szigorúra állított böngészővel próbálnak netezni, így ez várhatóan nem globális probléma, de ha mégis: a fentiek alkalmazásával gyorsan kiküszöbölhető.

Qubes – 1.0

Kiadásra került a Qubes OS 1.0 RC1 verziója. A Telepítő DVD, és a használatához szükséges információk megtalálhatóak a projekt wiki oldalán. Ez a verzió a Beta3 kiadáshoz képest rengeteg újdonságot tartalmaz:
  • Továbbfejlesztett Qubes VM Manager, aminek segítségével szinte minden (virtuális gépeket érintő) beállítást elvégezhetünk egy könnyen és egyszerűen használható grafikus felületről.
  • Az összes VM egy frissített, Fedora 17 template-en alapul.
  • Továbbfejlesztett és egységesített Dom0 és VM kezelő CLI parancsok.
  • Frissült a Dom0 és a VM-ek kernele is, ami immár a 3.2.7-pvops verzión alapul. Ennek köszönhetően javult a különböző hardver elemek, és az energiatakarékos üzemmódok támogatása.
  • Praktikus újítás, hogy a menüből egyszerűen indíthatunk eldobható (Disposable) VM-eket.
  • Opcionálisan engedélyezhető lett az egyes VM-ek számára a fullscreen üzemmód.
  • Ezeken kívül rengeteg hibát is javítottak az új verzióban...
Mindezen újítások közül a legszembetűnőbb, és talán az egyik legpraktikusabb az új:

VM Manager

Ezen a felületen szinte minden VM műveletet elvégezhetünk: vm-manager-01 Az általa megjelenített VM tulajdonságokat is a saját igényeinkhez igazíthatjuk: vm-manager_view Az összes VM-re vonatkozó globális beállítások: vm-manager_globalsettings Egy adott VM-re vonatkozó alapbeállítások: vm-manager_vm-settings-basic Egy adott VM-re vonatkozó extra beállítások és információk: vm-manager_vm-settings-advanced Ha az adott AppVM egy ProxyVM-en keresztül csatlakozik a fizikai hálózatba, akkor lehetőségünk van tűzfalszabályok definiálására is: vm-manager_vm-settings-firewall Egy VM-hez könnyedén hozzárendelhetünk PCI eszközöket is: vm-manager_vm-settings-devices Beállíthatjuk, hogy az adott VM-en belül milyen alkalmazások jelenjenek meg a menüben: vm-manager_vm-settings-apps Akár szolgáltatásokat is indíthatunk, amik a VM indításakor automatikusan elindulnak majd: vm-manager_vm-settings-services Az adott virtuális géphez kapcsolódó beállításokat egy külön menüből is elérhetjük: vm-manager_vm-settings-vm Ezek közül igen hasznos a virtuális géphez tartozó naplóállományok megtekintésének lehetősége: vm-manager_vm-settings-vm-logs A tervek szerint ez a verzió már a végleges 1.0 lesz - persze a tesztelések során esetlegesen előkerülő hibák javítása után... A hivatalos bejelentés a fejlesztők blogján olvasható.

VMware OSPs

VMware Operating System Specific Packages

Kevesen tudják, hogy a VMware létrehozott egy repository-t a különböző operációs rendszerekhez előre csomagolt hivatalos VMware Tools csomagok számára. Ez a megoldás alternatív telepítési lehetőséget nyújt, az eddig használt vSphere Client-ből kezdeményezett telepítés mellett.

Miért is jó ez nekünk?

  • Szabványos telepítést tesz lehetővé

Tehát, nem kell többé forrásból, vagy - az operációs rendszerünk csomagkezelőjébe nem illő - bináris telepítőkészlettel bajlódni, használhatjuk az operációs rendszer által biztosított szabványos csomagkezelőt a vmware-tools csomagok telepítésére is.

  • Kezelhetőbb

Azaz, a vmware-tools csomagok telepítése ezesetben pont olyan egyszerűvé válik, mint egy normál szoftvercsomag telepítése. Mindemellett, a csomagok közül lehetőség van csak a számunkra szükségeseket feltelepíteni, és ezekből is kiválaszthatjuk a számunkra legmegfelelőbb verziót.

  • ESX-től függetlenül frissítheő

Vagyis, az adott VMware környezettől függetlenül frissíthető, azaz a vmwate-tools csomagok telepítése nem függ többé az ESXi verzióktól. Ezt a megoldást használva, az adott operációs rendszer csomagkezelőjére bízhatjuk a frissítéseket - ahogyan a többi egyszerű szoftvercsomag esetében is tesszük.

  • Támogatott

 A VMware hivatalos támogatást nyújt hozzá, ami produktív környezetben fontos követelmény lehet...

Támogatott operációs rendszerek

  • Community ENTerprise Operating System (CentOS)
    • 4.0 vagy újabb
  • Red Hat Enterprise Linux
    • 3.0 vagy újabb
  • SUSE Linux Enterprise Server
    • 9 vagy újabb
  • SUSE Linux Enterprise Desktop
    • 10 vagy újabb
  • Ubuntu Linux
    • 8.04 vagy újabb

Telepítés

RedHat, CentOS

  • Aláíró kulcs telepítése

Ahhoz hogy a csomagkezelőnk ellenőrizni tudja a csomagok hitelességét először is telepíteni kell a VMware aláíró kulcsát:

rpm --import http://packages.vmware.com/tools/VMWARE-PACKAGING-GPG-KEY.pub
  • Repository felvétele

Ezek után, fel kell vennünk magát a repository-t, amihez hozzunk létre  /etc/yum.repos.d/vmware-tools.repo néven egy állományt, a következő tartalommal:

[vmware-tools]
name=VMware Tools
baseurl=http://packages.vmware.com/tools/esx/<esx-version>/<dist>/<arch>
enabled=1
gpgcheck=1

Amiben a következő mezőket kell értelem szerűen lecserélni:

  • vmware-tools csomag telepítése

A fentiek elvégzése után, a szokott módon telepíthetjük is a vmware-tool csomagokat:

yum install vmware-tools

...

Dependencies Resolved

=============================================================================================================================================
 Package                                            Arch                Version                              Repository                 Size
=============================================================================================================================================
Installing:
 vmware-tools                                       x86_64              8.3.12-559003.el6                    vmware-tools              2.7 k
Installing for dependencies:
 vmware-open-vm-tools                               x86_64              8.3.12-559003.el6                    vmware-tools              2.8 k
 vmware-open-vm-tools-common                        x86_64              8.3.12-559003.el6                    vmware-tools              5.0 M
 vmware-open-vm-tools-kmod                          x86_64              8.3.12-559003.el6                    vmware-tools               93 k
 vmware-open-vm-tools-nox                           x86_64              8.3.12-559003.el6                    vmware-tools              2.6 k
 vmware-open-vm-tools-xorg-drv-display              x86_64              11.0.1.0-0.559003.el6                vmware-tools               33 k
 vmware-open-vm-tools-xorg-drv-mouse                x86_64              12.6.7.0-0.559003.el6                vmware-tools               18 k
 vmware-open-vm-tools-xorg-utilities                x86_64              8.3.12-559003.el6                    vmware-tools              7.5 M
 vmware-tools-common                                x86_64              8.3.12-559003.el6                    vmware-tools               39 k
 vmware-tools-nox                                   x86_64              8.3.12-559003.el6                    vmware-tools              2.6 k

Transaction Summary
=============================================================================================================================================
Install      10 Package(s)
Upgrade       0 Package(s)

Ubuntu

  •  Aláíró kulcs telepítése
Ahhoz hogy a csomagkezelőnk ellenőrizni tudja a csomagok hitelességét először is telepíteni kell a VMware aláíró kulcsát:
wget http://packages.vmware.com/tools/VMWARE-PACKAGING-GPG-KEY.pub
apt-key add VMWARE-PACKAGING-GPG-KEY.pub
  • Repository felvétele

Ezek után, fel kell vennünk magát a repository-t, amihez hozzunk létre  /etc/apt/sources.list.d/vmware-tools.list néven egy állományt, a következő tartalommal:
deb http://packages.vmware.com/tools/esx/<esx-version>/ubuntu <dist> main restricted
Amiben a következő mezőket kell értelem szerűen lecserélni:
  • vmware-tools csomag telepítése

A fentiek elvégzése után, a szokott módon telepíthetjük is a vmware-tool csomagokat:
apt-get install vmware-open-vm-tools-kmod-`uname -r |cut -d - -f3`
apt-get instal vmware-tools

Qubes – Beta3

Egy korábbi cikkben írtam arról az elvetemült igényemről, hogy egy biztonságos desktop operációs rendszert szeretnék használni, ahol nem keverednek a céges adataim/alkalmazásaim a priváttal, és legfőképp nem a szórakozásra használtakkal… Úgy tűnik, az egyetlen projekt, ami pontosan ezt tűzte ki célul: a Qubes OS. A projekt fejlődését régóta nyomon követem, tartottam is már erről egy rövid előadást az az egyik Budapest New Tech Meetup rendezvény keretében, íme az akkori előadásom anyaga, amiből egy gyors, de átfogó képet kaphatunk az alap problémáról, és annak lehetséges megoldásairól. Most, hogy a projekt az utolsó tesztelési fázisában tart, nézzük milyen lehetőségeket biztosít mindez számunkra a gyakorlatban...

A megoldás

Ahogy a bevezető cikkből, és a rövid előadásomból is kiderülhetett az egyetlen - a gyakorlatban is működő - megoldás: a szeparáció. A szeparáció alapját ezen projekt esetében is a Xen hypervisor jelenti, ami egy Type1 típusú - azaz közvetlenül a hardveren futó - virtualizációs megoldást biztosít számunkra. Szemben a Citrix hasonló megoldásával, itt valóban a biztonság a legfontosabb szempont, amihez alapvető elvárás, hogy a Dom0-ban egyáltalán ne legyen hálózatkezelés. Ez ugyanis a rendszer 'lelke' - azaz aki ehhez hozzáfér, az teljes jogokkal rendelkezhet az operációs rendszerünk felett, a rajta lévő összes virtuális géppel együtt!

Használatba vétel

Az elmélet szép és jó, át mit sem ér mindez, ha csak beszélünk róla ;) Vegyük hát használatba, és nézzük mit is kapunk valójában:

Tervezés

Igen, ez fontos! Létezik ugyanis 'nex-next-finish' jellegű telepítés is, de így az egésznek semmi értelme nem lesz. Ez ugyanis nem egy windows, hogy sikeresen feltelepítjük, aztán nézzünk körül mi hol van, és irány a fészbúk... De mégis mit is kellene tervezni??

Ha erre a kérdésre még nem tudod a választ, akkor biztosan nem olvastad el a bevezető cikket, és a  Qubes-ról szóló rövid előadás anyagomat ;)

Tehát, azt szeretnénk, hogy a különböző biztonsági szinten lévő alkalmazásainkat külön-külön, egymástól független környezetben futtathassuk. Persze ne essünk túlzásba - mert a jelenlegi hardverünk azt biztosan nem fogja tolerálni. Jelenleg túlzás (azon felül, hogy egyelőre technikailag sem megoldható) az az igény, hogy minden alkalmazás külön VM-ben fusson... Az pedig kevés, amit egy jelenlegi átlagos operációs rendszer biztosíthat számunkra... Akkor hol is az arany középút?? Hát, valahol a kettő között ;)

App VM-ek

Ezek az általunk valójában használt virtuális gépek, és ezekben fognak futni a böngészőink, a levelező klienseink, a szövegszerkesztő, és bármi egyéb alkalmazás amit csak használni szeretnénk... Tehát, ezekből annyi kell, ahány féle dologra használjuk őket. A lényeg a biztonság, tehát  a céges oldalainkhoz a böngészőben 'megjegyzett' jelszavaink semmiképp se kerüljenek ki egyéb (nem céges) oldalakra. Így biztosan kell egy céges VM... A privát adataink (gmail, facebook, blogok, fórumok) már nem olyan kritikusak (vagyis inkább más okból kritikusak) de ezeket sem szeretnénk az átlagos - egyszer látogatott - ismeretlen oldalak számára hozzáférhetővé tenni. Ezért praktikus egy privát célra fenntartott VM-is... Egyéb, kevésbé fontos weboldalakat lehet hogy egészen más böngésző, (levelező vagy akármi) beállításokkal szeretnénk használni... ezek számára szintén praktikus egy külön VM... Vannak ezen kívül a teljesen 'megbízhatatlan' oldalak - nem is hoznék példákat, biztosan mindenki látott már ilyen-olyan jellegű oldalt, amiről nem tudta (vagy nem is érdekelte) hogy ki üzemelteti ;) De ha ilyet nem is, gyanús levél csatolmányokat biztosan mindenki látott már... Az ilyen ügyeket egy speciális, eldobható (azaz egyszer használatos) úgynevezett 'Disposable' VM-ben végezzük... Ezzel szöges ellentétben, lehet olyan igényünk is, hogy az adott VM semmilyen hálózati eléréssel ne rendelkezzen. Ilyen elszeparált helyen biztonságosan tárolhatjuk jelszavainkat, titkos kulcsainkat, stb...

Service VM-ek

Net VM (ek)

Egyre mindenképp szükségünk lesz, enélkül ugyanis nem fogunk tudni hálózatra csatlakozni.

Egyetlen NetVM használata esetén, az összes hálózati csatolót (ethernet, WiFi, 3G) PCI szinten ehhez a VM-hez rendeljük, és az AppVM-ek ezen keresztül jutnak hálózati eléréshez...

Több NetVM használata akkor indokolt, ha külön szeretnénk választani a különböző hálózati interface-eket - és így akár egyik AppVM etherneten, míg a másik WiFin-keresztül kommunikálhat a külvilággal, anélkül hogy a hálózati adataik bármilyen közös ponton áthaladnának!

Proxy (firewall) VM (ek)

A NetVM-(ek), és az AppVM-ek közé ékelődő, speciális (a NetVM számára AppVM, az AppVM számára pedig NetVM) hálózati tulajdonságokkal megáldott VM-ek, amik biztonságos, és könnyen áttekinthető tűzfal/proxy megoldást nyújthatnak alkalmazásainknak.

A gyakorlatban leginkább VPN kapcsolatok, és/vagy TOR proxy használata esetén van jelentőségük.

Mindebből jól látszik, hogy leginkább tőlünk (és a rendelkezésünkre álló hardver teljesítményétől) függ, hogy miből mennyit hozunk létre, és ezeket pontosan mire használjuk. Így nem lehet látatlanban, mindenki számára megfelelő megoldásokat előre kitalálni... Hogy mindez érthetőbb legyen, íme a 'default' hálózati struktúra: És íme, egy bonyolultabb (több NetVM-es felállás), amiben még olyan VM is szerepel, aminek egyáltalán nincs internet elérése: A fenti topológia nem csak példa, nagyjából ez lett megvalósítva a saját laptopomon is...

Telepítés

Maga a telepítés nem egy agyműtét, bárki - aki telepített már valaha valamilyen operációs rendszert - könnyedén elboldogul vele. Aki esetleg közelebbi ismeretségben van a redhat, fedora - vagy ezek leszármazottjaival - annak pedig kifejezetten ismerős lesz az Anaconda telepítő felület. A sikeres telepítéshez a legfontosabb információkat a projekt wiki oldalán találjuk. Az izgalmas rész az első boot után következik, ekkor hozhatjuk létre ugyanis a rendszerünk alapvető építőkockáit - a virtuális gépeket. Ezzel kapcsolatban 3 lehetőségünk van:
  • default Service és AppVM-ek létrehozása

Ilyenkor a telepítő elkészíti a (szerinte) szükséges összes virtuális gépet, beleértve a majdan használni kívánt AppVM-eket is - amikben az általunk használni kívánt alkalmazások fognak majd futni. Ez az opció azoknak való, akik szeretnének egyből egy használható rendszert a kezükbe kapni. Azonban én ezt maximum kiindulási alapnak ajánlom, ugyanis biztosan nem a saját igényeinket fogja tükrözni... így pedig valós felhasználásra nem lesz alkalmas a kapott rendszer.

  • csak a Service VM-ek létrehozása

Köztes megoldás, AppVM-eket nem hoz létre, csak a (szerinte) lényeges Service VM-eket. Ezek ugyan sok helyzetben megfelelőek lehetnek, azonban ez sem azt fogja tükrözni amit valóban szeretnénk...

  • semmilyen egyéb VM-et nem kérünk.

Ilyenkor semmi egyéb VM-et nem hoz létre, megkapjuk az üres dom0-át. Ez kell nekünk, hiszen innentől úgy alakítjuk a rendszert, ahogy az nekünk valóban megfelel majd a gyakorlatban is...

VM-ek létrehozása

Ha az előzetes terveinknek megfelelően, saját magunk szeretnénk minden VM-et létrehozni, akkor ezt  (parancssorból) a következőképp tehetjük meg:
[dom0]$ qvm-create Ethernet --net --label orange
[dom0]$ qvm-create Wifi --net --label purple
Majd, hozzáadjuk  a kívánt PCI eszközöket a megfelelő NetVM-hez: Ezt a qvm-pci paranccsal tehetjük meg, pl:
[dom0]$ qvm-pci -a WiFi `lspci |grep -i Wireless |cut -d ' ' -f1`
[dom0]$ qvm-pci -a Ethernet `lspci |grep -i Ether |cut -d ' ' -f1`
Ezek után, létre kell hoznunk a proxy VM-eket is:
[dom0]$ qvm-create Andrews-VPN --proxy --label gray
[dom0]$ qvm-create Firewall --proxy --label gray
Majd, csatlakoztatni őket a megfelelő NetVM-hez:
[dom0]$ qvm-prefs -s Andrews-VPN netvm Ethernet
[dom0]$ qvm-prefs -s Firewall netvm WiFi
Végül beállítjuk, hogy melyik AppVM melyik proxy VM-hez csatlakozzon :
[dom0]$ qvm-prefs -s Banking netvm Firewall
[dom0]$ qvm-prefs -s Andrews netvm Andrews-VPN
[dom0]$ qvm-prefs -s Vault netvm none
...
Természetesen, a hálózati összerendeléseket később bármikor - akár menet közben is - megváltoztathatjuk, ezzel könnyedén elérve hogy az aktuális helyi adottságokhoz igazítsuk a hálózati kapcsolatainkat...

Finomhangolás

Természetesen, akár melyik telepítési módot is választjuk, szinte minden esetben utólag is módosíthatjuk a VM-ek paramétereit, és egymással való kapcsolatukat. Erre a már használt qvm-prefs parancs használatos... De minderről bővebben később...

Alkalmazások telepítése

Az eddigiekből láthattuk, hogy egy-egy VM létrehozása, és használatba vétele igen egyszerű és gyors. Mindez azért lehetséges, mert a VM-ek egy közös template-re épülnek. A projekt jelenlegi fázisában egyetlen ilyen template létezik, ami pedig egy Fedora 15 alapú linux operációs rendszer. Ebből az következik, hogy ha valamilyen új alkalmazást szeretnénk telepíteni (vagy a meglévőket frissíteni) azt csak a használt template-ben kell megtenni, és utána az összes VM-ben rendelkezésünkre áll...

Használat

Ha mindezzel megvagyunk, máris használhatjuk a rendszert... Ehhez persze azt minden esetben el kell döntenünk, hogy milyen alkalmazást, melyik VM-ben szeretnénk elindítani. Ebben nagy segítség a speciálisan erre a feladatra módosított KDE menü: Miután elindítottunk egy-egy alkalmazást, az a VM-re jellemző színű keretben fog megjelenni, ezzel reprezentálva, hogy éppen mi melyik VM-ben fut:

Így könnyen megkülönböztethetjük a céges böngészőt a privát célra használttól, vagy az ideiglenesen megnyitott ismeretlen oldat tartalmazóktól... További dokumentációk, és felhasználási esetek a projekt wiki oldalán... A témáról hamarosan egy ingyenes előadást is tartok, ahol élőben fogom bemutatni a rendszer működését. Eerre jelentkezni itt lehet.

Összegzés

A fentiekből láthatjuk, hogy a Qubes egy olyan, eddig elképzelhetetlen biztonsági megoldást nyújt számunkra, aminek segítségével remekül elkülöníthetjük egymástól alkalmazásainkat - és a bennük tárolt érzékeny adatainkat... Természetesen, az is látszik, hogy ez esetben is nagyon sok múlik a felhasználótól. Neki kell ugyanis eldönteni, hogy milyen oldalt melyik VM-ben nyitja meg, vagy épp melyik VM-et milyen hálózatba csatlakoztatja... Tehát, a Qubes 'csak' egy eszköz ahhoz, hogy végül egy biztonságos desktop gépen dolgozhassunk, tesztelhessünk vagy épp szórakozhassunk. A projekt jövőbeli tervei között elsőkét szerepel további operációs rendszer (többek között windows!) alapú AppVM-ek támogatása is, ami még szélesebb felhasználói körnek biztosít majd egy rendkívül jó, és biztonságos, virtualizált desktop környezetet... Az eredeti, sokkal bővebb cikk itt olvasható.