You are on page 1of 60

Miesięcznik Linux+ (12 numerów w roku) jest wydawany

przez Software Press Sp. z o.o. SK


W bieżącym numerze
Prezes wydawnictwa:
Paweł Marciniak

Redaktor naczelny: Aktualności


Tomasz Łopuszański tomasz.lopuszanski@software.com.pl

Kierownik produkcji:
6 Justyna Sutkowska

Andrzej Kuca, andrzej.kuca@software.com.pl

Korekta: Rozwiązania
Tomasz Łopuszański

Dział reklamy:
12 Zimbra Collaboration Suite – Praca grupowa
w OpenSource
reklama@lpmagazine.org, tel.: (22) 427 36 91
Piotr Kupisiewicz
Okładka: Współpraca grupowa, kojarzona do tej pory wyłącznie z produktami dro-
Agnieszka Marchocka, Łukasz Pabian gimi, coraz częściej łączona jest z rozwiązaniami OpenSource. Jednym
z tych rozwiązań, a jednocześnie największym na rynku oprogramowa-
DTP: nia, jest Zimbra Collaboration Suite (ZCS).
Tomasz Kostro www.studiopoligraficzne.com

Stali współpracownicy: 16 Poczta elektroniczna w GroupOffice


Paweł Wolniewicz
Andrzej Jankowski, Roger Zacharczyk, Leszek Konka,
Piotr Brzózka, Robert Romaniuk, Sławomir Iwanek GroupOffice to obsługiwany w przeglądarce internetowej pakiet typu wir-
tualne biuro, którego ważną zaletę stanowią rozbudowane funkcje służące
Wydawca:
do obsługi poczty elektronicznej. W dystrybucjach Debian i Ubuntu moż-
Software Press Sp. z o.o. SK
ul. Bokserska 1, 02-682 Warszawa liwe jest szybkie zainstalowanie i skonfigurowanie aplikacji wraz z serwe-
e-mail: redakcja@lpmagazine.org, tel. (22) 427 36 91 rem e-mail.

Redakcja dokłada wszelkich starań, aby publikowane w piśmie informa-


cje były poprawne, jednakże nie bierze odpowiedzialności za efekty ich 24 Anonimowość email i na grupach dyskusyjnych
Marcin Teodorczyk
wykorzystania.
Anonimowość w Internecie to zawsze gorący temat, zwykle przedsta-
Redakcja Linux+ pracuje na sprzęcie dostarczonym przez firmę wiany w negatywnym świetle. Czy jednak normą jest, że na anonimo-
Device Polska wości zależy ludziom, którzy chcą kogoś oczernić, wstydzą się tego, co
piszą, czy też łamią prawo? Zaryzykuję twierdzenie, że nie. Co, jeśli stu-
Wszystkie znaki firmowe zawarte w piśmie są własnością
dent chce zasygnalizować złe rzeczy dziejące się na uczelni (np. korup-
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych. cję), a co w przypadku nieakceptowanych poglądów politycznych (tak, nie
wszędzie jest demokracja). Oprócz tego, niektórzy po prostu cenią swoją
Linux ® jest zarejestrowanym znakiem towarowym należącym prywatność i wolą pozostać anonimowi, jeśli nie ma potrzeby ujawniania
do Linusa Torvaldsa. swojej tożsamości. W niniejszym artykule przedstawię po krótce, jak uzy-
skać lepszą lub gorszą anonimowość email i na grupach dyskusyjnych.
Pismo ukazuje się w następujących wersjach językowych:
polskiej ,
francuskiej , Bezpieczeństwo
hiszpańskiej ,
angielskiej .
30 Tajne przez poufne, czyli o szyfrowaniu poczty
elektronicznej
Katarzyna Woja, Łukasz Korzeniowski
W dobie rosnącej mocy obliczeniowej komputerów oraz powszechnego
dostępu do Internetu coraz częściej korzystamy z elektronicznego obiegu
informacji. Dziś za pomocą globalnej sieci przesyłamy już nie tylko
świąteczne pocztówki, ale coraz częściej „odważamy” się dysponować
naszym bankowym kontem, składać urzędowe wnioski czy wreszcie
rozdysponowywać tajnymi (z naszego punktu widzenia) danymi. Wysy-
łamy dziesiątki wiadomości, siedząc w domowym zaciszu, pracując czy
wreszcie przeciskając się komunikacją po zatłoczonym mieście. Chyba
niewielu z nas chciałoby, by w tej wymianie informacji uczestniczyły
osoby trzecie?

4 maj 2010
Spis treści

Temat miesiąca Poczta i grupy dyskusyjne

34 Przegląd antywirusów na linuksowe biurka


Kacper Pluta Linux+ w sieci
Po ostaniach dość głośnych atakach na użytkowników Linuksa za
pośrednictwem popularnego portalu z różnymi motywami dla śro-
Szanowni Czytelnicy
dowiska GNOME, wiele osób zaczęło sobie zadawać pytanie: czy na
pewno użytkownicy Linuksa są tacy bezpieczni jak zawsze twierdzili? Prezentujemy Wam nowy numer magazynu Linux+,
który poświęciliśmy tematowi: poczta i grupy
Sieci komputerowe dyskusyjne.
Jest to premierowe wydanie online, całkowicie
darmowe. Ten i każdy następny numer Linux+
40 Zostań administratorem sieci komputerowej.
Część siódma (7/9): Sieci bezprzewodowe
będzie można pobrać z naszej strony internetowej,
bez jakichkolwiek wymogów.
standardu IEEE 802.11 Chcemy być bardziej dostępni i dotrzeć do każdego,
Rafał Kułaga kto interesuje się systemem spod znaku pingwina.
W poprzednim artykule cyklu omówione zostały dwa bardzo ważne Linux to otwarte oprogramowanie, dlaczego więc
rozwiązania, pomagające zwiększyć bezpieczeństwo sieci komputero- nie spróbować wydawać darmowego, „otwartego” dla
wszystkich magazynu?
wej. W tym artykule zajmiemy się tematem zupełnie odmiennym – sie-
Idziemy zatem wzorem hiszpańskiej wersji Linux+
ciami bezprzewodowymi standardu IEEE 802.11, popularnie zwanymi i mamy nadzieję, że odniesiemy podobny sukces.
sieciami Wi-Fi. Specyfika wykorzystywanego w nich medium trans- W piśmie będą publikować autorzy, których już
misyjnego (fale elektromagnetyczne) powoduje konieczność zapozna- znacie, ale pojawią się również nowe osoby.
nia się z wieloma zagadnieniami dotyczącymi zarówno sprzętu, jak Mamy nadzieję, że nasz magazyn będzie spełniał
Wasze oczekiwania.
i oprogramowania. Zapraszam do lektury!
Życzymy miłej lektury!
Programowanie
Redaktor Linux+
48 Python 3 czyli co nowego w trzeciej edycji języka
Łukasz Langa
Tomasz Łopuszański

Łukasz przeprowadzi Cię przez nowości w najświeższej edycji języka


programowania Python i pokaże, w jaki sposób wpływają na sposób
tworzenia programów.

Oprogramowanie

54 Gdyby Rembrandt miał komputer


Łukasz Ciesielski
... prawdopodobnie zostałby grafikiem komputerowym. Możliwo-
ści oferowane przez taką formę sztuki mogą przewyższyć tradycyj-
ne obrazy. Czy dzisiejszy świat REKLAMA

mógłby istnieć bez grafiki cyfro-


wej? Jak wyglądałaby współ-
czesna telewizja bez trójwymia-
rowych obrazów, laboratorium
naukowe pozbawione wizualiza-
cji 3D lub cały świat marketingu
i reklamy, gdyby nie było kompu-
terów? A czy zastanawialiście się
kiedyś jak powstają takie arcy-
dzieła? Albo jakich programów
używają ich twórcy? Oto pyta-
nia, które zazwyczaj są pozosta-
wiane bez odpowiedzi. Tekst ten
zaprezentuje kluczowe narzędzia
dostępne bezpłatnie i pozwala-
jące zamienić Wasze kompute-
ry w prawdziwe pracownie arty-
styczne. Nie wierzysz? Sprawdź!

www.lpmagazine.org 5
NE WS
aktualności
News dział prowadzi Justyna Sutkowska justynasutkowska@op.pl

Urzędnicy nareszcie widzą wybór


Urzędnicy odpowiedzialni za jednostki
Wydano PCBSD 8.0
oświatowe Syberii rozpatrzyli propozycje Wydano kolejną wersję systemu PCBSD, któ-
zakupu oprogramowania złożone przez: Mi-
crosoft, Adobe, Laboratorium Kasperskie- rego celem jest ujarzmienie FreeBSD aby był
go i Alt Linux. Zdaniem urzędników ofer- on łatwy w obsłudze i przyjazny dla początku-
ta przedłożona przez producentów komer- jącego użytkownika. Nowa wersja wprowadza
cyjnego oprogramowania jest nie do przyję- kilka ciekawych zmian. Najważniejszą zmia-
cia. W związku z tym będą rekomendować
szkołom wdrożenie, bądź zakup rodzimego ną jest możliwość zainstalowania FreeBSD
(ojczystego) Wolnego Oprogramowania. za pomocą graficznego instalatora PCBSD.
Ponadto system otrzymał możliwość urucho-
Kadu Alpha 7 wydana
Kadu 0.6.6 Alpha 7 zostało wydane, ta al- mienia z LiveDVD. Oprócz tego wprowadzo-
pha komunikatora Kadu została opóźniona no poniższe zmiany:
o 2 dni w stosunku do planowanego termi-
nu wydania, ale dzięki temu moduł XMPP/
• obsługa sterowników do kart Nvidia w wersji 64-bitowej;
Jabbera powinien działać dużo bardziej sta-
bilnie. Już wiadomo, że projekt Kadu nie • ulepszono Software Manager.
dotrzyma pierwotnie zakładanego terminu • możliwość ustawienia ZFS jako domyślnego systemu plików;
wydania stabilnej wersji 0.6.6 w marcu • możliwość instalacji 32-bitowych PBI w wersji 64-bitowej;
Ubuntu zmienia image • KDE zaktualizowane do wersji 4.3.5.
Ubuntu od nowej wersji swojej dystrybu-
cji Linuksa będzie fioletowy. Zmiana ko- PCBSD bazuje na gałęzi FreeBSD 8.0.
lorystyki związana jest z planem poprawy
użyteczności i uatrakcyjnienia systemu dla
nowych użytkowników. Zmienia się rów-
nież logo. Literki nowego znaku graficzne-
Linux nie jest dostosowany
go Ubuntu są cieńsze, a sama grafika nie- do nowej generacji dysków
co mniejsza. Zmiana wyglądu jest częścią
Najnowsza generacja dysków twardych wprowadza małą rewolucję – zmianę 512-bajtowego
planu stojącej za Ubuntu, firmy Canonical,
którego celem jest uatrakcyjnienie Linuksa sektora na 4096-bajtowy. Najważniejszymi zaletami takiej zmiany są zwiększenie wydajności
dla końcowych odbiorców. Kilka miesięcy operacji odczyt/zapis oraz zwiększenie efektywnej pojemności dysku przez zmniejszenie ilo-
temu ta sama firma rozpoczęła projekt Ay- ści danych kontrolnych. Producenci dysków przewidzieli tylko jeden problem – stare, archa-
atana, mający na celu poprawę atrakcyjno-
iczne systemy nie przygotowane na taką zmianę – Windows XP, 2000, 98… i jak się okazało
ści środowiska GNOME, którego efekty są
już częściowo widoczne. również Linux nie jest dostosowany. Timothy Miller założyciel projektu Open Graphics Pro-
ject przeprowadził kilka testów i symulacji jak zachowuje się Linux po zmianie wielkości sek-
SwiftBoot w sekundę gotowy do pracy
tora na niestandardowy rozmiar. Okazało się, że wbrew powszechnie panującej opinii, standar-
Firma MPC Data zaprezentowała urządze-
nie do przechwytywania obrazu, bazujące dowe linuksowe narzędzia do dzielenia dysku na partycje nie radzą sobie poprawnie z tą czyn-
na systemie operacyjnym Linux, który uru- nością dla innych rozmiarów sektora. Po przeprowadzeniu testów okazało się, że operacje na
chamia się w czasie krótszym niż jedna se- takich partycjach są wykonywane ok 230% wolniej niż na standardowych. Jak zauważa autor
kunda. Urządzenie zbudowane jest w opar-
– teraz może nie jest to bardzo palący problem, ale w przyszłym roku może być ciężko kupić
ciu o procesor ARM cortex-a8 SoC pracu-
jący z częstotliwością 500MHz, płytkę Te- dysk twardy z 512-bajtowym sektorem. Nadchodzi nowa generacja sprzętu, na którą Linux,
xas Instruments 3530 EVM, pamięć flash w przeciwieństwie do Windows Vista z 2007 roku, nie jest w pełni przygotowany.
z bramką logiczną typu NAND. Specjalnie
zmodyfikowany dla potrzeb tego urządzenia
Linux bazuje na Linuksie w wersji 2.6.29. Narodziny koreańskiej dystrybucji Linuksa
Podłącz standardową klawiaturę do telefonu Kim Dzong Ila proponuje swoim poddanym Linuksa z programem antywirusowym w pakiecie.
z Androidem
Komunistyczny reżim Kim Dzong Ila stworzył własną wersję systemu Linux. To nie żarty, Korea
Wirtualne klawiatury w które wyposażo-
ne są telefony z dotykowym ekranem mo- Północna chce, aby jej obywatele zamiast systemu Windows w swoich komputerach instalowali
gą czasem irytować, jednak po kilku dniach Czerwoną Gwiazdę OS. System Czerwona Gwiazda OS jest do nabycia w cenie około 5 dolarów.
użytkowania nie stanowią już zwykle pro- Jest to jedna z dystrybucji Linuksa stworzona najprawdopodobniej na Uniwersytecie Kim Il-sunga.
blemu. Biorąc pod uwagę, że jak wielokrot-
Minimalne wymagania dla systemu to procesor Pentium III 800MHz z 256 MB RAM i dysk o po-
nie pisałem - nowoczesne telefony to wła-
ściwie zminiaturyzowane komputerki, nic jemności 3GB. Jak podał serwis Engadget, Czerwona Gwiazda wyposażona jest w przeglądarkę
nie stoi na przeszkodzie by podłączyć do Firefox, ale pod zmienioną nazwą - nosi jakże patriotyczne miano Mój Kraj. Jak można się domy-
nich zewnętrzne urządzenia. Ostatnio po- ślać, pozwala na bardzo ograniczony dostęp do Internetu. Użytkownicy Czerwonej Gwiazdy nie
pularne staje się podpinanie do smartfo-
mogą odwiedzać żadnych stron internetowych, jeśli nie liczyć państwowego portalu o nazwie Mój
nów z Androidem standardowych klawia-
tur USB. Jest to relatywnie proste i wyma- Kraj BBS. To nie koniec dziwnych - przynajmniej z naszego punktu widzenia - zmian. Koreański
ga wyłącznie przygotowania odpowiednie- system podobno datuje czas na rok... 99, zamiast 2010. Jest to zgodne z doktryną polityczną Dżucze
go kabla. Raczej nie zabierzemy klawiatu- stworzoną przez Kim Ir Sena. Od daty urodzin tego ostatniego (15.04.1912) datuje się nowożytną
ry wszędzie ze sobą aby przyjemnie pisać
historię Korei Północnej. Stąd też Koreańczycy żyją nie w 2010 r., tylko w 99. Z bardziej standar-
smsy. Chyba, że akurat mamy plecak w któ-
rym marnuje się dużo wolnego miejsca. dowych rozwiązań - w Czerwonej Gwieździe zastosowano interfejs oparty o środowisko KDE, do-
stępny jest klient poczty e-mail, odtwarzacze audio i wideo, a także program antywirusowy.

6 maj 2010
NE WS
aktualności
dział prowadzi Justyna Sutkowska justynasutkowska@op.pl News

Bluetooth 4.0 – wyższa kultura komunikacji Sieciowy bootloader


2 lutego 2010 swoją premierę miała stabilna
Podczas gdy na rynku nie pojawiły się jeszcze wersja multibootloadera gPXE przeznaczone-
go dla komputerów klasy PC. Główną zaletą
pierwsze telefony wspierające interfejs Blueto- odróżniającą go od innych sieciowych bootlo-
oth 3.0, Bluetooth Special Interest Group (SIG) aderów jest możliwość załadowania systemu
– organizacja czuwająca nad rozwojem techno- za pośrednictwem protokołu http. Program ob-
logii – planuje już wprowadzenie kolejnej rewi- sługuje również inne protokoły m.in HTTPS,
DNS, TFTP, iSCSI, ATA over Ethernet, bzI-
zji standardu, tym razem oznaczonej numerkiem mage, Multiboot (grub), PXE a także chain-lo-
4.0. Bluetooth 4.0 ma pojawić się już w IV kwar- ading. Na stronie projektu znajdziemy pro-
tale br. W stosunku do wersji 3.0 osiągane pręd- sty kreator, który przy odpowiednich ustawie-
kości transferów pozostaną na poziomie 24 Mbps niach sam skompiluje potrzebne binaria. Dys-
trybucją prezentującą zalety programu w akcji
(3 MB/s), natomiast pozostała specyfikacja ulegnie wielu zmianom. Nowością ma być m.in. jest Slitaz. gPXE rozwijany jest na zasadach
pełne szyfrowanie połączenia metodą AES-128. Wydłużony zostanie ponadto zasięg – do po- otwartego źródła przez Etherboot project.
nad 100m. Poprawa nastąpi również w zakresie opóźnień w dostępne – te zostaną zminimali-
Administracja w Polsce chce tylko Oracle
zowane nawet do 3 ms. Najważniejszą zamianą ma być jednak pobór energii – dzięki zastoso- Niedawno głośna była sprawa rezygnacji
waniu trzech wariantów oszczędzania energii (ultra-niski, średni i stan spoczynku), Bluetooth Policji z korzystania z baz danych
podczas działania znacznie mniej negatywnie odbije się na żywotności baterii. Oracle - oparty na nich Krajowy System
Informacyjny Policji kosztował aż do 40
mln zł rocznie. Jak wygląda to w innych
Rewolucja w YouTube – napisy dla każdego jednostkach administracji państwowej?
Policja postanowiła stworzyć własny
Dzięki nowej usłudze udostępnionej przez YouTube miliony osób będą mogły oglądać filmy system, co wiąże się z dodatkową korzyścią
wideo we własnym języku. Zamieszczone pod obrazem napisy przydadzą się niesłyszącym, - pełną dostępnością do kodu źródłowego,
co w przypadku takiej instytucji ma
a także internautom, którzy chcą podszkolić nieco znajomość języków obcych. YouTube chce, kluczowe znaczenie. Tymczasem wiele
aby każdy mógł korzystać z serwisu z filmami wideo - niezależnie od języka, w jakim mó- innych urzędów kontynuuje uzależnienie od
wi. Dlatego ma zamiar wprowadzić tłumaczenia w formie zapisów. Każdy film zamieszczony oprogramowania informatycznego giganta.
w serwisie będzie można obejrzeć we własnym języku. Zdaniem przedstawicieli YouTube, na- A jednak cenzura ?
pisy dostępne będą w 50 językach. Na zaprezentowanym filmie możemy przekonać się o dzia- Jak donosi Gazeta Prawna, rząd wbrew wcze-
łaniu usługi. Będą mogli z niej skorzystać także osoby niesłyszące. Według danych zamiesz- śniejszym deklaracjom chce stworzyć regula-
czonych na blogu firmy, na skutek chorób i uszkodzeń słuchu do 2015 r. liczba niedosłyszących cje prawne, które umożliwią instytucjom pań-
stwowym blokowanie stron internetowych.
i niesłyszących wzrośnie o 700 mln osób. YouTube wychodząc naprzeciw problemom udostęp- Tym razem możliwości cenzurowania Inter-
ni usługę polegającą na przechwytywaniu wypowiedzi z filmów wideo. Dzięki temu osoby nie- netu domaga się Jacek Kapica, podsekretarz
słyszące, ale także nieznający języka, będą mogły zapoznać się z treścią wypowiedzi. Filmy bę- stanu w Ministerstwie Finansów i Szef Służ-
dzie można oglądać we własnym języku - także po polsku - albo w wybranym przez użytkow- by Celnej. Kapica wystosował do pracującego
w rządzie Michała Boniego (Przewodniczą-
nika. W ten sposób osoby, które chciałyby podszkolić się trochę z chińskiego mandaryńskiego, cy Komitetu Stałego Rady Ministrów) i Ma-
oprócz wymowy będą mogły zapoznać się z zapisem języka. Za pomocą jednego filmu możesz cieja Berka (Prezes Rządowego Centrum Le-
dotrzeć do ludzi na całym świecie! - informuje gislacji) list, w którym domaga się stworze-
YouTube w filmie instruktażowym. W tym mie- nia rozwiązań pozwalających na kontrolę Sie-
ci. Autor pomysłu chce w ten sposób zwalczać
siącu usługa zostanie dostarczona dla osób wła- strony umożliwiające Polakom dostęp do nie-
dających językiem angielskim. Reszta świata bę- legalnego hazardu. Szef Służby Celnej propo-
dzie musiała poczekać na nią do końca tego ro- nuje, by o możliwości wpływania na treść da-
ku, kiedy YouTube zakończy prace. nej strony decydował sąd a za wykonanie de-
cyzji sędziów odpowiadała powołana ku temu
komórka w Służbie Celnej. Jego zdaniem tyl-
Konflikt Google vs Chiny: Pekin wyciąga rękę ko zwiększenie nacisku na kontrolę Sieci po-
zwoli skutecznie walczyć z nielegalnym ha-
Chińskie władze zdecydowały się zmienić swoje stanowisko dotyczące niedawnych ataków zardem. Pomysł Kapicy wywołał już falę ne-
gatywnych komentarzy. Oburzenie Internau-
na Google. Pekin nawiązał dialog z internetowym gigantem i ustami swoich urzędników po- tów jest w pełni uzasadnione, gdyż niezależ-
twierdził, że trwają obecnie konsultacje z Google zmierzające do zakończenia trwającego wie- nie od tego, kto w tym sporze ma racje, obiet-
le tygodni konfliktu. Chiny chcą jak najszybciej porozumieć się z Google, które zapowiedzia- nice rządu zostały złamane. Kancelaria pre-
ło, że nie ma zamiaru dłużej cenzurować wyników wyszukiwania w Państwie Środka i jest na- miera w wydanym w połowie lutego komuni-
kacie oświadczyła, że rząd wycofuje się z pla-
wet gotowe do zrezygnowania z działalności na chińskim rynku. Li Yizhong, szef Minister- nów utworzenia Rejestru Stron i Usług Niedo-
stwa Przemysłu i Technologii Informacyjnych (MIIT) zaznaczył, że konsultacje trwają i mają zwolonych. Tymczasem projekt Szefa Służ-
na celu rozwiązanie sporu. Jest to duża zmiana w podejściu chińskich władz, które do tej pory by Celnej wydaje się być rozwinięciem te-
odcinały się od całego wydarzenia. Przedstawiciele Google nie chcieli komentować tych rewe- go pomysłu. Więcej na ten temat można prze-
czytać w artykule W Ministerstwie Finansów
lacji. Należy oczekiwać, że władze w Pekinie będą starały się rozwiązać konflikt z Google przy jest nowy pomysł na blokadę stron www opu-
jak najmniejszym uszczerbku dla swojego wizerunku. Pozwala to sądzić, że rozmowy między blikowanym w serwisie internetowym Gaze-
przedstawicielami amerykańskiej korporacji a urzędnikami Państwa Środka będą bardzo trud- ty Prawnej.
ne i mogą przeciągnąć się w czasie.

www.lpmagazine.org 7
NE WS
aktualności
News dział prowadzi Justyna Sutkowska justynasutkowska@op.pl

Ubuntu 10.04 pozostawia stary motyw


dźwiękowy?
Microsoft udostępnia aplikację...
Twórcy Ubuntu w ferworze zmian ja- dla systemu Android
kie dotychczas zostały przeprowadzo-
ne w dystrybucji zapomnieli o odświeże- W grudniu 2008 roku informowaliśmy o pierwszej aplikacji Microsoftu stworzonej z myślą
niu motywu dźwiękowego w systemie - do o użytkownikach telefonów iPhone. Po udostępnieniu kilku programów na tę platformę, pro-
błędu przyznał się były prezes Canonical, ducent Windowsa zdecydował się wkroczyć na kolejny rynek – narzędzi przeznaczonych dla
Mark Shuttleworth. Została wyjaśniona systemu Android. O udostępnieniu aplikacji Microsoft Tag Reader dla systemu Android poin-
również kwestia przeniesienia przycisków
okien na lewą stronę. Motyw dźwiękowy, formował za pośrednictwem oficjalnego bloga programu Benjamin Gauthey. To bezpłatne na-
podobnie jak motyw graficzny towarzyszył rzędzie umożliwia odczytywanie czarno-białych i kolorowych kodów kreskowych przy pomo-
użytkownikom systemu od początku sys- cy telefonu komórkowego. By tego dokonać wystarczy uruchomić aplikację skanującą w te-
temu. Do błędu przyznał się na swoim blo- lefonie i skierować obiektyw na kod. Po krótkim czasie program automatycznie rozpozna za-
gu Mark Shuttleworth, gdzie komentują-
ca wpis osoba zapytała byłego prezesa fir- kodowane informacje. Microsoft Tag Reader można pobrać wchodząc na stronę Android Mar-
my Canonical o zmiany w motywie dźwię- ket. Możliwe jest również wyszukanie aplikacji bezpośrednio z poziomu telefonu komórkowe-
kowym. Shuttleworth nie krył zaskocze- go. Program ten jest obecnie dostępny również na inne mobilne systemy operacyjne: Windows
nia: Kompletnie o tym zapomniałem. Do- Mobile, J2ME, Blackberry oraz Symbian S60 Biorąc pod uwagę ostrą konkurencję pomiędzy
bre pytanie. Mógłbyś sprawdzić jeśli mo-
żesz motywy zgłoszone przez społeczność, Microsoftem i Google, udostępnienie aplikacji przeznaczonej na system operacyjny Android
czy któryś jest inspirowany światłem? We- może cieszyć. Pozostaje jedynie mieć nadzieję, że w niedalekiej przyszłości będziemy mieli
dług harmonogramu prac nad systemem okazję podziwiać coraz więcej tego typu inicjatyw.
nie ma już czasu na zmianę motywu, ale
wygląda na to, że w tym przypadku zosta-
nie zrobiony wyjątek. Shuttleworth odpo-
wiedział również na wątpliwości związane
Zarobił na Android Market
z przeniesieniem elementów sterujących Może nie fortunę, ale uczciwe pieniądze - jeden z deweloperów sprzedających aplikacje
okien na lewą stronę. Mimo negatywnych w sklepie dla telefonów z systemem Google’a ogłosił swoje wyniki finansowe. Okazuje się,
komentarzy części społeczności w nadcho-
dzącej wersji Beta 1 systemu będą one da- że pieniądze można zarabiać nie tylko w App Store. Edward Kim, twórca aplikacji Car Loca-
lej po lewej stronie. Shuttleworth wyjaśnił tor, zarobił na sprzedaży swojego programu w Android Market ponad 13 tys. dolarów. To nie-
to w jednym ze swoich komentarzy w ser- wiele w porównaniu z firmami jak Trism, które w App Store zarabiają rocznie 250 tys. dola-
wisie launchpad.net: Przeniesienie wszyst- rów. Jednak biorąc pod uwagę ilość aplikacji i użytkowników w obu e-sklepach, producentowi
kiego na lewą stronę pozostawia wiele
wolnej przestrzeni tak, aby w wersji 10.10 Car Locator udało się zarobić sporą sumę. Car Locator to program, który umożliwia lokalizo-
móc poeksperymentować z kilkoma nowy- wanie samochodu za pomocą GPS na mapie. Dzięki temu użytkownik nigdy nie zgubi się na
mi opcjami. Pierwszą wersję beta Ubun- parkingu przed supermarketem. Nie będzie miał też problemu z przypomnieniem sobie, gdzie
tu 10.04 będzie można pobrać już za dwa zostawił auto, odwiedzając znajomych. Car Locator dodatkowo informuje o wykupionym na
dni. Wersja finalna ma zostać opublikowa-
na 29 kwietnia. Z poziomu naszego vorta- parkingu czasie. Aplikację ściągnęło z Android Market ponad 70 tys. osób. Prawie 7 tys. z nich
lu z działu Systemy można pobrać zarów- zdecydowało się zapłacić 1,99$ za program. Ilość osób zainteresowanych aplikacjami na An-
no stabilną wersję Ubuntu 9.10 jak i wer- droida wciąż wzrasta. Wprawdzie w sklepie dostępnych jest obecnie około 14 tys. aplikacji
sję rozwojową Alpha 3. (w App Store 130 tys.), to jednak Android jest jednym najpopularniejszych systemów dla
Open driver w AMD smartphone’ów. Za jego pośrednictwem w styczniu tego roku odbyło się 21% połączeń z In-
AMD udostępniło sterownik ternetem wśród posiadaczy telefonów komórkowych.
umożliwiający współpracę układu
graficznego z OpenGL w wersji czwartej
oraz udostępniło także dokumentację
nowych chipsetów wraz z kodem dla
Internet nominowany do Pokojowej Nagrody Nobla
CoreBoot. AMD wychodzi na prowadzenie Spośród 237 nominowanych do tytułu Pokojowej Nagrody Nobla indywidualistów i organi-
w kwestii konkurencyjności rozwiązań zacji, najbardziej nietypowym kandydatem jest towarzyszący nam na co dzień Internet. No-
na rynku układów graficznych. Niedawno
jako pierwsza firma wprowadziła minację Internetu podali min. Shirin Ebadi (zwycięzca Pokojowej Nagrody Nobla z 2003 r.)
obsługę DirectX 10.1 i 11 w swoich oraz Nicholas Negroponte – założyciel projektu „laptop za 100 dolarów”. W tym roku Inter-
układach, teraz udostępniła sterownik net zawalczy o honorową pozycję m.in. z Svetlana Gannushkina (rosyjska aktywista praw
do ATI Radeonów HD 2000, 3000, 4000 człowieka) oraz Liu Xiaobo (aktywista z Chin). Należy za-
i 5000, który umożliwia ostatniemu
z nich obsługę OpenGL 4, czyli otwartej uważyć, że nominacje mogą składać poprzedni laureaci,
biblioteki graficznej. CoreBoot, czyli członkowie organizacji rządowych oraz wybrani pro-
wolna implementacja BIOS, wzbogacona fesorowie uniwersytetów. Ostateczny werdykt zosta-
została natomiast o otwarto źródłowy kod nie wydany 8 października. Co ciekawe, do tej pory
od AMD, umożliwiający współpracę z
CoreBoot układów z chipsetem RS780/ każdy z laureatów otrzymywał, oprócz samej sta-
SB7000. Oprócz samego kodu społeczność tuetki, nagrodę pieniężną. W ubiegłym roku był
dostała też dokumentację owych chipsetów. to Barack Obama, któremu ofiarowano 10 milio-
Jest to duże ułatwienie, gdyż projekt nów koron szwedzkich (4 miliony złotych). Ponie-
CoreBoot bazuje głównie na pisaniu kodu
od nowa, bądź na reverse-engineeringu, waż Internet jest dobrem wspólnym, w przypadku
które to sposoby są dość czasochłonne. wygranej nie wiadomo do kogo powędrowałaby na-
groda pieniężna.

8 maj 2010
NE WS
aktualności
dział prowadzi Justyna Sutkowska justynasutkowska@op.pl News

Recenzja Linksys WRT610N Facebook vs Google’a


Facebook, serwis społecznościowy, któ-
Po Internecie krąży wiele opinii na temat ro- ry powstał w 2004 roku, jest obecnie naj-
popularniejszą stroną internetową w Sta-
uterów do użytku domowego. Z wypowiedzi
nach Zjednoczonych - wynika ze staty-
internautów wynika iż szczególnie cenią sobie styk opublikowanych przez Hitwise. Tra-
oni szybkość transmisji danych. Wśród kobiet, fia tam 7,07% wizyt amerykańskich inter-
router służył niekiedy jako eksponat w salo- nautów. Facebook stał się popularniejszy
od Google’a. Według analiz przeprowa-
nie, ponieważ idealnie pasował do aerodyna-
dzonych przez firmę Hitwise, z portalem
micznych kształtów mebli. Są tacy dla których społecznościowym łączy się więcej Ame-
jest to zwykła „puszka” , rozsiewająca Inter- rykanów, niż z najchętniej odwiedzaną w
net po mieszkaniu. To prawda, że dzięki ro- Internecie wyszukiwarką. Google znalazł
się tuż za Facebookiem pod względem po-
uterom bezprzewodowe surfowanie po Internecie stało standardem, prostym do wprowa-
pularności - generuje 7,03% wizyt tygo-
dzenia praktycznie wszędzie. Dlatego mówi się iż wiedza na temat sieci nie jest potrzeb- dniowo. Na kolejnych miejscach znala-
na . Czyżby ? A co powiecie na to iż podpisanie umowy na szerokopasmowy dostęp do In- zły się: Yahoo! Mail (3,8%), wyszukiwar-
ternetu wcale nie gwarantuje szybkiego łącza ! Może się okazać iż twój niedawno kupiony ka Yahoo! (3,6%), YouTube (2,14%). Zda-
niem Hitwise ilość wizyt na Facebooku ro-
w dobrej cenie router nie obsłuży łącza o przepustowość 50 Mb/s gdyż przez ścianę mak- śnie lawinowo, podczas gdy Google sto-
symalna szybkość wyniesie 25 Mb/s . Dlatego wszystko opiera się na rozumieniu tej tech- sunkowo powoli zyskuje nowe odwiedzi-
nologii przyszłości. Sieci domowe łączą ze sobą nie tylko komputery ale również konso- ny. Do analiz Hitwise należy podchodzić
le, sprzęty audio, kamery bezprzewodowe i telefony komórkowe. Sprawą pierwszą rzedną ostrożnie. Jeśli połączyć ze sobą wyniki
Yahoo! Mail i wyszukiwarki Yahoo!, firma
staje się więc szybkość transmisji w sieci LAN, gdzie routery z technologią 802.11g będą znalazłaby się na pierwszym miejscu naj-
wprowadzały niestety spore ograniczenia prędkości. Linksys WRT610N bez problemu zda częściej odwiedzanych stron w Internecie.
egzamin u najszybszego dostawcy Internetu oraz zajmie się błyskawiczna wymianą cięż- Podobny efekt byłby, gdyby dodać do sie-
kich plików sieci LAN. Jego ograniczenie zaczynają się dopiero od 300 Mb/s gdzie obec- bie wyniki Google’a i YouTube. Statysty-
ki pokazują jednak interesujący trend, któ-
nie operatorzy odważnie reklamują prędkości 120 mb/s na lokal. Prędkość to tylko jeden ry może świadczyć o zmieniających się
z kilku asów w rękawie modelu WRT610N. Przede wszystkim Linksys Simultaneous Du- potrzebach internautów. Coraz więcej osób
al-Band Wirless-N Gigabit Router wyróżnia się możliwością komunikacji bezprzewodo- korzysta z Internetu nie po to, aby wyszu-
wej na częstotliwości 2,4 GHz oraz 5 GHz jednocześnie. Na rynku istnieją routery, które kiwać informacje, ale z chęci nawiązania
kontaktów ze znajomymi.
można jedynie przełączać pomiędzy technologią 802.11g a 802.11n. W przypadku nasze-
go modelu Linksys działa to tak jakby obok 2 pasmowej drogi szybkiego ruchu wybudo- Android zabiera rynek iPhone’owi
wać równolegle autostradę z 6 pasami i zaprosić do wyścigu. Komputery mogące komuni- Quantcast, firma analityczna, udostępniła
niedawno kilka ciekawych statystyk
kować się w paśmie 2,4 GHz, będą musiały zostać na starej drodze, jednak obecnie produ- mówiących o procentowym udziale
kowane laptopy ( nie wszystkie ) te z technologią 802.11n zajmą w eterze bardzo korzystną poszczególnych platform inteligentnych
pozycję. Czy to znaczy, że jeżeli chcemy aby komputer korzystał z technologii ”N” musi- telefonów na rynku amerykańskim.
my kupić nowy ? Z odpowiedzią i pomocą przychodzi nam Linksys WUSB600N , adaptera Statystyki są dość ciekawe. iPhone jest
wciąż liderem na tym rynku, jednakże jego
USB, dzięki któremu wyposażymy naszego PC w brakującą technologię „N” . Pracuje na udział wciąż maleje z powodu rosnącego
obydwu częstotliwościach jednocześnie dokładnie tak jak nasz Router. Doskonałe i proste w siłę Androida. iPhone w lutym posiadał
rozwiązanie. Firma Linksys opracowała również Media Optimized Networking - specjalną aż 63,7% rynku, Android natomiast już
technologię przesyłu danych w sieci, która zapewnia bezproblemowy odbiór multimediów. 15,2% i wciąż brnie do przodu. W ciągu
miesiąca liczba użytkowników Android
Wydajność sieci jest ustawiona tak, aby zapewniać priorytet plikom wideo wysokiej roz- zwiększyła się o 8,3%, a iPhone’a spadła
dzielczości (np. high definition) bez konieczności ręcznej konfiguracji. Użytkownik może o 3,2%. Patrząc jednak dalej wstecz
też dostosować sieć do własnych potrzeb, dając pierwszeństwo np. takim urządzeniom, jak – w ciągu trzech miesięcy użytkownicy
konsole do gry. Redakcję Linux+ zainteresowało również wejście USB 2.0 oraz jego moż- Androida zaczęło używać 44,6% więcej
osób niż do tej pory, przy czym liczba
liwości. Od nas tylko zależy czy chcemy udostępnić w sieci zdjęcia z pamięci flash czy mo- użytkowników iPhone OS spadła o 4,5%.
że postawić serwer FTP w Internecie podłączonemu dyskowi na USB. Producent zatrosz- Wyniki są naprawdę interesujące i dobrze
czył się również o zwolenników skrętki. Port WAN oraz 4 porty LAN posługują się gniaz- zwiastują Androidowi, a jednocześnie
dem 10/100/1000 Gigabit Ethernet. Pozwala to na przewodową komunikację pomiędzy ro- mówią o zagrożeniu pozycji iPhone’a. Nic
dziwnego, iż tydzień temu Apple złożyło
uterem a sprzętem w sieci z prędkością 125 MB/s. Dodatkowo router zapewnia zaawan- pozew przeciwko HTC, dostawcy dużej
sowane zabezpieczenia sieci bezprzewodowej części telefonów z Androidem, odnośnie
oraz zaporę SPI do odpierania większości ata- złamania dwudziestu patentów.
ków internetowych. Urządzenie można pole-
cić osobom, które inwestują pieniądze w do-
bry sprzęt, oczekując wysokich standardów.
Przy intensywnym użytkowaniu sieci domo-
wej ten router jest wręcz obowiązkowy. Do-
staje od nas 10,5 pkt. na 10 ponieważ nie tylko
spełnia wszystkie standardy na rynku a je dyk-
tuje. Cena na rynku wynosi od 600 - 670 zł.

www.lpmagazine.org 9
NE WS
aktualności
News dział prowadzi Justyna Sutkowska justynasutkowska@op.pl

Goły Android stał się pomysłem ze sporym


powodzeniem
Sprzedaż gier w 2009r.
Firma Google, twórca systemu wyniosła 13 miliardów dolarów
operacyjnego Android, ogłosiła, iż ma
zamiar zaradzić w końcu problemowi PC Gaming Alliance, organizacja czuwająca nad rynkiem gier PC, opublikowała raport sprzedaży
zróżnicowania wersji swej mobilnej gier komputerowych za rok 2009. Wygląda na to, że rynek ten wciąż trzyma się dobrze i nie wy-
platformy na poszczególnych telefonach. gląda na to, aby piractwo tak bardzo dawało mu się we znaki. Przede wszystkim należy zauważyć,
Według Engadget, Google ma zamiar
że globalna sprzedaż gier PC wyniosła 13.1 miliarda dolarów. Jest to pozytywna zmiana w sto-
zmienić sposób w jaki dostarczany jest
Android – zamiast obecnej, zwartej sunku do 2008 r., w którym to producenci sprzedali oprogramowanie warte 11 miliardów dola-
całości, która wraz z każdą kolejną rów (10.7 miliarda dolarów w roku 2007). Powodem tak dużej poprawy jest dystrybucja cyfrowa,
wersją posiada większe wymagania która po raz kolejny zaliczyła wzrost popularności. Gorzej sprawa wygląda w przypadku sprze-
odnośnie zasobów systemowych, system
daży detalicznej, która ponownie zaliczyła spadek zainteresowania graczy, stanowiąc zaledwie
firmy Google będzie dostarczany goły,
z możliwością dogrania poszczególnych 20% sprzedaży (piractwo?). Według badań grupy DFC Intelligence, ponad 70% graczy z Europy
aplikacji z Android Marketu. W ten i Ameryki Północnej kupiło w minionym roku grę drogą dystrybucji cyfrowej, a 50% nich wydało
sposób telefony, które nie mogą stanąć pieniądze na zakup wirtualnego przedmiotu w grze. Niestety, producenci gier wcale nie mają po-
w szranki z nowymi modelami – te,
wodów do zadowolenia, bowiem większość firmy z Europy i Ameryki Północnej odnotowała 10-
które są znacznie słabsze pod względem
wykorzystanych podzespołów – będą 15% spadek przychodów w porównaniu do roku 2008. Powody do zadowolenia mają natomiast
mogły posiadać Androida w najnowszej azjatyccy producenci gier, którzy odnotowali pokaźny wzrost przychodów. Sugeruje to, że rynek
wersji, ze zmniejszonym, odpowiednim gier PC coraz bardziej skłania się ku grom MMO, które w Azji zdecydowanie dominują. Przy oka-
do wymagań użytkownika pakietem
zji warto zauważyć, że wg obliczeń DFC Intelligence sumaryczna sprzedaż gier wideo (wliczając
aplikacji. Pomysł firmy Google brzmi
naprawdę świetnie. Miejmy nadzieję, że w to lukratywne produkcje konsolowe) wyniosła w 2009 r. aż 57 miliardów dolarów.
dzięki niemu użytkownicy nareszcie będą

Bill Gates nie jest już najbogatszym


mogli przestać zawracać sobie głowę
informacjami od producenta telefonu
dotyczącymi nowej wersji Androida dla
konkretnego modelu, czy też nie będą
człowiekiem świata
musieli instalować nieoficjalnych wydań Sir William Henry Gates III, założyciel Microsoftu, prze-
Androida, tylko po to, by posiadać stał być najbogatszym człowiekiem na świecie. Informacja
jego najnowszą wersję. Jest to o tyle
ta została opublikowana wraz z kolejnym zestawieniem li-
problematyczne, iż często użytkownicy
muszą wybierać między oficjalną, ale sty „Najbogatszych ludzi świata”, przygotowywanej przez
nieaktualną wersją Androida, a nową, magazyn Forbes. Gatesa (majątek wart 53 miliardy dola-
nieoficjalną, gdy chcą korzystać z nowych rów) wyprzedził w tym roku Meksykanin - Carlos Slim,
funkcjonalności, np. nie posiadając
którego wartość majątku ocenia się na 53.5 miliarda dola-
odpowiedniej wersji systemu nie można
zainstalować Google Maps. rów. Slim jest prezesem giganta telekomunikacyjnego, któ-
ry oferuje swe usługi nie tylko w Meksyku, alei i w wielu
„Komentator online” nowym zawodem
krajach Ameryki Łacińskiej. Mimo utraty dominującej po-
w Chinach
Brzmi to dość absurdalnie, ale wygląda zycji, należy zauważyć, że w ciągu ostatnich lat Gates wy-
na to, że chiński rząd zatrudnia prawie dał na cele dobroczynne miliardy dolarów.
300 tysięcy osób celem polepszenia
sobie wizerunku wśród internautów.
“Komentator online” to nowy zawód OpenOffice.org nie zostało przyswojone
wymyślony przez rządzących Chinami
komunistów, choć niektórzy przypisują w urzędzie gminy
jego stworzenie amerykańskim Jak donoszą rożne źródła w holenderskich mediach, projekt wdrożenia OpenOffice.org w jed-
korporacjom — spór o “astro-turfing”
nym z urzędów gminnych zakończył się fiaskiem. Przez cztery lata urząd fryzyjskiego miasta
trwa. Człowiek taki przegląda strony
internetowe, blogi, sieci społecznościowe i gminy Heerenveen próbował przejść z MS Office 97 na OpenOffice.org. Główną przyczyna
i chatroomy w poszukiwaniu tekstów niepowodzenia były problemy z integracją OpenOffice.org z innymi aplikacjami stosowany-
i dyskusji mających znaczenie dla mi w urzędzie. Z 50 rożnych systemów które muszą współpracować z pakietem biurowym nie
władzy / korporacji, wypowiadając
udało się połączyć piętnastu. Większość systemów nie ma standardowej wtyczki dla OpenOf-
się pochlebnie na temat rządu lub
firmy. W Chinach robią to przede fice.org, a ich budowa nie zawsze była możliwa z uwagi na brak odpowiedniej dokumentacji
wszystkim emerytowani oficjele, ale lub niechęci producentów. Niektórych systemów, na przykład Centric w żaden sposób nie uda-
również studenci marzący o karierze ło się nakłonić do współpracy z OpenOffice.org. Problemy pojawiały się podczas importowa-
w partii. Oprócz 280 tysięcy osób
nia danych z serwera Microsoft SQL. Również informacje z innych programów administracyj-
zatrudnionych specjalnie w tym celu,
w poprawie wizerunku państwa pomaga nych nie zawsze mogły być odczytane za pomocą OpenOffice.org. Kłopotliwe były nie tylko
też wielu wolontariuszy. Badania na łącza, także program Calc (odpowiednik MS Excel) nie dawał sobie rady z większymi arku-
ten temat przeprowadził w 2008 roku szami kalkulacyjnymi. Wiele problemów udało się rozwiązać, zbudowano wiele nowych wty-
David Bandurski, badacz z Hong
czek i rozwiązań systemowych. Nowe środowisko oparte na OpenOffice.org stało się jednak
Kongu, a ujawniła je inna badaczka,
Rebecca MacKinnon, w związku tak skomplikowane, że jego utrzymanie prawdopodobnie przekroczyłoby przewidziany bu-
z przesłuchaniem w Kongresie. dżet. Szef projektu podsumował niepowodzenie mówiąc: “W pewnym momencie doszliśmy
do wniosku ze nowe MS Office nie działa u nas tak jak się spodziewaliśmy”.

10 maj 2010
NE WS
aktualności
dział prowadzi Justyna Sutkowska justynasutkowska@op.pl News

Ładowarka do baterii ma backdoora Ekran wyboru przeglądarki i dwukrotny wzrost


popularności Opery
Opera Software, producent jednej
Do ładowarki Energizer DUO USB dodany został backdoor instalujący się na maszynach Win-
z przeglądarek internetowych, które trafiły
dows wraz z standardowym oprogramowaniem wskazującym poziom naładowania akumula- niedawno do ekranu wyboru przeglądarek,
torów. Szkodliwe oprogramowanie umożliwia zdalny, pełny dostęp do komputera użytkowni- pochwaliła się tym jak pozytywnie
ka i nasłuchuje na porcie 7777/TCP. Energizer natychmiast zareagował na informację od Cert decyzja Komisji Europejskiej wpłynęła na
popularność flagowego oprogramowania
i wstrzymał dystrybucję ładowarki, usunął złośliwe oprogramowanie ze strony internetowej i ro-
norweskiej firmy. Według Opera Software,
zesłał biuletyn do klientów zawierający opis zdarzenia i sugestie dotyczące usunięcia aplikacji. od czasu wprowadzenia przez Microsoft
ekranu wyboru przeglądarek, Opera 10.50

Szkodliwe oprogramowanie z aktywacją


odnotowała ogromny wzrost popularności
– średnio ponad 100%. Nawet połowa
pobrań nowej Opery pochodziła właśnie
Szkodliwe oprogramowanie, np. służące do infekcji komputerów i zarządzania stworzo- z ekranu wyboru przeglądarek, co sugeruje,
nym w ten sposób botnetem, zaczyna mieć podobne cechy co programy normalnie dostęp- że użytkownicy systemów Windows
ne w sklepach i w Internecie. Przykładem może być tutaj oprogramowanie napisane dla nie- chętnie sięgają po przeglądarki inne niż
Internet Explorer. Co ciekawe, w takich
dawno unieszkodliwionego botnetu Zeus. Zestaw narzędzi dla tego botnetu w podstawowej
krajach jak: Polska, Hiszpania i Włochy,
wersji kosztuje 4000 dolarów a użytkownik może dokupić dodatkowe funkcje. Przykładowo popularność Opery wzrosła aż o 200%.
koszt modułu do wysyłania wykradzionych danych w czasie rzeczywistym przez Jabbera wy- Choć minęły dopiero niecałe 3 tygodnie od
nosi 500 dolarów a za 2000 dolarów można nabyć dodatek wykradający słowa wpisywane do wprowadzenia ekranu wyboru przeglądarki
do systemów Windows, szacuje się, że
przeglądarki Firefox. Najdroższy jest moduł sieciowy, służący do nawiązania połączenia VNC
wzrost popularności innych przeglądarek
z danym zainfekowanym komputerem, dostępny w cenie 10 000 dolarów. Podobnie więc jak internetowych niż Internet Explorer będzie
w przypadku wielu programów czy też np. systemu Windows, użytkownik może kupić tańszą, pogłębiał się (co już można zauważyć, nie
mniej funkcjonalną wersję, lub też droższą, wyposażoną w więcej możliwości. Na tym jednak tylko na przykładzie Opery). Co istotne,
sytuacja może utrzymać się nawet przez
nie koniec podobieństw. Przestępca posiadający oprogramowanie do kontroli botnetu musi je
5 lat, bowiem przynajmniej tyle Microsoft
aktywować. Podobnie jak w Windows, jest to zabezpieczenie antypirackie, umożliwiające ko- będzie musiał serwować ekran wyboru
rzystanie z aplikacji tylko na jednym komputerze, po wpisaniu odpowiedniego klucza uzyska- przeglądarki.
nego podczas kupna oprogramowania.
REKLAMA

www.lpmagazine.org 11
Rozwiązania
Zimbra Collaboration Suite

Zimbra Collaboration
Suite – Praca grupowa
w OpenSource
Część 1 z 3 – Wstęp
Piotr Kupisiewicz
Współpraca grupowa, kojarzona do tej pory wyłącznie z produktami drogimi, coraz częściej łączona
jest z rozwiązaniami OpenSource. Jednym z tych rozwiązań, a jednocześnie największym na rynku
oprogramowania, jest Zimbra Collaboration Suite (ZCS).
linux@software.com.pl

Zimbra - co to jest ? to także koniec wysyłania 50MB załączników! W Zimbrze


Pierwsza stabilna wersja ZCS pojawiła się 7 lutego 2006 ro- ładujemy plik do aktówki, udostępniamy ją, a do klienta
ku. Jest to rozwiązanie, które istnieje od 4 lat, a nie jest to wysyłamy odnośnik do danego pliku.
mało, jeśli chodzi o rynek oprogramowania. Zimbra od strony administratora to również pełny me-
Celem programistów Zimbry było utworzenie rozwią- chanizm kopii zapasowej, wbudowane statystyki, narzędzia
zania konkurującego z rozwiązaniami drogimi, ale zacho- do monitoringu pracy serwerem oraz panel administracyjny
wującego przy tym kompatybilność z najbardziej popu- z możliwością delegacji uprawnień administratora.
larnymi klientami takimi jak Microsoft Outlook. W rezul- Produkt VMware przestaje być postrzegany jako kon-
tacie otrzymano produkt, który, jak twierdzą twórcy, jest kurencja dla Microsoftu, a zyskuje opinie rozwiązania zde-
w 99,9% zgodny z MAPI. Oznacza to, że większość koń- cydowanie lepszego. Ponad 50 milionów płatnych licencji
cowych klientów takich jak Outlook czy iCal (PC) i iPho- sprzedanych do końca 2009 roku, przy 150 milionach licen-
ne oraz Mail For Exchange (urządzenia przenośne) będzie cji Exchange, mówi samo za siebie.
bezproblemowo współpracować z ZCS.
ZCS to nie tylko poczta, ale również kompletne roz- ZCS to przede wszystkim OpenSource
wiązanie typu Collaboration Software. Zimbra zawie- W przeciwieństwie do rozwiązań konkurencyjnych, ZCS
ra w sobie takie mechanizmy jak kalendarze, zadania, re- posiada całkowicie otwarty kod. Nie oznacza to jednak, że
zerwowanie zasobów (firmowe auto, rzutnik) i lokalizacji Zimbra jest produktem darmowym. Owszem, istnieje wer-
(salka konferencyjna), dokumenty (wspólna edycja doku- sja Open-Source, aczkolwiek brak funkcjonalności zwią-
mentów) czy aktówka (przechowywanie plików). Wszyst- zanej z kopiami zapasowymi, brak możliwości współpra-
kie te podsystemy napisane są pod kątem współpracy. Jedną cy z urządzeniami mobilnymi oraz podłączenia Outlooka
z możliwości jest udostępnianie kalendarza drugiej osobie, z Zimbrą, sprawia, że często użytkownicy sięgają po wer-
dając jej możliwość edycji (bądź nie) naszych spotkań. ZCS sję płatną (Network Edition). Jednak kod wciąż pozosta-

12 maj 2010
Rozwiązania
Zimbra Collaboration Suite

je otwarty, a klienci mogą modyfikować swo- ZD nie jest klientem wyłącznie pracują- czyć zewnętrzne konta. Dzięki temu zyskuje
je rozwiązanie (zgodnie z licencją), dostosowu- cym z serwerem Zimbry, można go podłączyć się jedno miejsce, w którym mamy całą na-
jąc ZCS do swoich indywidualnych, nierzadko do dowolnego serwera IMAP, POP3, Exchan- szą pocztę (prywatną, służbową itd) dostęp-
zaawansowanych potrzeb. ge (IMAP), Gmail czy też Yahoo!. ną z każdego miejsca bez żadnej synchroni-
W Zimbrze zintegrowano wiele sprawdzo- Ciekawe jest również to, że w przy- zacji czy ustawienia na każdym kompute-
nych przez lata produktów o otwartym kodzie padku wersji online (Web) możemy podłą- rze klienta.
– ich opis oraz sposób połączenia opisany jest
na Rysunku 2. Tabela 1. Schemat systemu
MTA Autoryzacja Inne
Siła tkwi w społeczności! Postfix MTA – dystrybucja mali, mail relay, OpenLDAP – autoryzacja Jetty – web server
Zimbra Collaboration Suite tworzy jedyną blokowanie załączników użytkowników, dane MySQL – baza danych
w swoim rodzaju społeczność, co daje bar- Clam Antivirus – system antywirusowy uży- konfiguracyjne Lucene index
dzo wymierne korzyści. Takie rozwiązanie wany do skanowania maili i załączników pod James/Sieve filtering
gwarantuje doskonały kontakt poprzez forum, kątem wirusów
gdzie można uzyskać odpowiedzi na praktycz- SpamAssassin and DSPAM – filtr poczty,
nie każde pytanie (zarówno dotyczące spo- który stara się rozpoznać niechcianą pocztę
sobu licencjonowania, jak i techniczne), bo- elektroniczną (SPAM)
gata Wikipedia w wersji oficjalnej, jak rów- Amavised-New – filtr Postfixa tworzący
nież użytkowników systemu (można przeczy- warstwę pośrednią między antywirusem/
tać, z czym użytkownicy mieli problemy np. antyspamem a MTA
podczas migracji lub przy instalacji w niety-
powych warunkach). Absolutnym unikatem
na rynku jest system zgłaszania błędów oraz
propozycji funkcjonalności. Użytkownicy mo- ����������
��������
gą głosować na funkcje, które ich zdaniem po-
���� ����
winny być wdrożone. Dzięki takiemu rozwią- �������
zaniu Zimbra jest dostosowywana na bieżąco �������� ������ ��������
do potrzeb końcowego klienta. ZCS nie jest
produktem, który narzuca ustalone standardy, ����
jest to produkt, który dostosowuje się do stan- �������
����
dardów użytkownika. ��������
���� �������
�����
Zimbra Desktop – Tryb offline ���������
ZCS to przede wszystkim dostęp przez Web,
jednak nie zapomniano o wersji offline. Produkt ������������ ������
ten nazwano Zimbra Desktop (Rysunek 4). Je-
go wygląd jest bardzo zbliżony do wersji do-
stępnej przez przeglądarkę internetową. Dzięki
temu niewymagana jest żadna dodatkowa wie-
dza przy pracy z pocztą poza biurem. Rysunek 2. Schemat systemu

Rysunek 1. ZCS w nowym interfejsie Ajax

www.lpmagazine.org 13
Rozwiązania
Zimbra Collaboration Suite

Zimbra Mobile iPhone są dzisiaj powszechnym narzędziem niach staje się standardem. Zimbra pozwala na
Telefon komórkowy, PDA, Smartphone czy pracy, a dostęp do Internetu w tych urządze- synchronizację z tymi urządzeniami zarówno
poczty, kalendarzy, jak i kontaktów. W iPhonie
Tabela 2. Porównanie sesji obsługa jest natywna (dodajemy serwer Zimbry
Open Source Standard Professional tak samo jak MS Exchange), w Nokii poprzez
Edition Edition Edition Mail For Exchange, a w urządzeniach z syste-
Poczta oparta o interfejs Ajax + + + mem Microsoft Windows Mobile poprzez Ac-
Podstawowe wyszukiwanie + + + tive Sync.

Zaawansowane wyszukiwanie + + +
Wersje
Tagi + + +
Dostępna dla wszystkich wersja OpenSource
Udostępnianie + + + jest w pełni działającym produktem. Można jej
Zimlety + + + używać do zastosowań komercyjnych, jak rów-
Kalendarz + + + nież przerabiać zgodnie z licencją.
Tryb konwersacji (grupowanie maili) + + + Inną opcją jest wykupienie wersji ze wspar-
ciem technicznym oraz dodatkową funkcjonal-
Przeszukiwanie załączników + +
nością (kopie zapasowe z możliwością odtwa-
Wyświetlanie załączników w HTML + +
rzania pojedynczej skrzynki, Zimbra Mobile)
Zarządzanie zasobami/lokacjami + + + – szczegóły w tabeli poniżej (Tabela 2).
Dokumenty + + +
Instant Messenger + + + Archiving & Discovery
Zadania i Aktówka + + + Wielu administratorów spotkało się z proble-
Administracja przez Web/Konsole + + + mem usuniętych przypadkowo maili. Codzien-
nie wykonywane kopie bezpieczeństwa nie za-
Anty-Spam i Anty-Virus + + +
bezpieczają przed skasowaniem wiadomości,
Kopia zapasowa/odtwarzanie online + +
którą dostaliśmy np. 2h wcześniej.
Klastrowanie + + A&D jest mechanizmem zabezpieczają-
Hierarchiczne zarządzanie przestrzenią + + cym przed tego typu problemami. Dla każdego
Rebranding (zmiana logo, wirtualne hosty) + + konta tworzone jest tzw. konto archiwalne, do
Pomoc techniczna + + którego przesyłane są automatycznie maila ad-
resowane na konto główne (Rysunek 5).
Obsługa wielu domen + + +
Przykładowo, można skonfigurować kon-
Administracja na poziomie domen + +
to archiwalne tak, aby co 24h wszystkie ma-
Rebranding na poziomie domen + + ile były z niego kasowane (po 24h mamy pew-
POP3/IMAP + + + ność, że główna kopia zapasowa serwera zosta-
Outlook/MAPI sync + ła już utworzona).
Apple iSync +
Zimbra Mobile + (optional) + (optional) Zimlety
Absolutną nowością na rynku są zastosowane
Blackberry support + (optional) + (optional)
w ZCS dodatki tzw. Zimlety (Rysunek 6). Po-
Rich J2ME Client +
zwalają one na zmodyfikowanie w bardzo pro-

Rysunek 3. Użytkownicy Zimbry mogą głosować na funkcje, które mają być wdrożone!

14 maj 2010
Rozwiązania
Zimbra Collaboration Suite

sty sposób interfejsu użytkownika, dzięki cze-


mu system daje zupełnie nowe możliwości:
planowanie lotów wprost z wiadomości pocz-
towej, integracja z portalem społecznościowym
Facebook, pokazywanie lokalizacji wspomnia-
nej w mailu w systemie yahoo! Maps, wyszu-
kiwanie w Wikipedii oraz wiele innych. Zim-
lety posiadają otwarty standard tzw. API, dzię-
ki czemu każdy kto potrafi pisać proste aplika-
cje w Javie jest w stanie napisać własny Zim-
let integrujacy Zimbrę z dowolnym zewnętrz-
nym systemem.

Bez własnego serwera – Zimbra


hostowana naprawdę tanio
Zimbra może zostać zainstalowana na własnym
serwerze, jednak przy tej opcji musimy wziąć
odpowiedzialność za wykonywane kopie za-
pasowe, za ich odpowiednie przechowywanie.
Co więcej, musi zostać stworzona cała polityka
bezpieczeństwa, a serwer musi być chroniony
Rysunek 4. Zimbra Desktop 2.0: Poczta Offline
przed dostępem osób trzecich itd. Dla małych
i średnich firm oraz firm oddziałowych, stwo-
rzenie własnej serwerowni ze stabilnym dostę-
pem do Internetu może okazać się niemożliwe.
Kolejnym problemem może być fakt, że licen-
cje ZCS można zakupić tylko w paczkach po 25
kont, co w przypadku 30 osobowej firmy spra-
wia, że musimy zapłacić za całe 50 licencji.
Nie oznacza to jednak, że Zimbra dla takich
firm jest niedostępna. W takich sytuacjach z po-
mocą przychodzą partnerzy hostingowi, dzięki
którym możemy zacząć przygodę ze współpra-
cą w OpenSource już od jednego konta.
W Polsce aktualnie jedynym partnerem
świadczącym takie usługi jest firma DEL-
TEK z Gliwic – partner Zimbry od września
2009. Firma zajmuje się poza hostingiem rów-
nież wdrożeniami produktu on-site, wdrożenia-
mi OpenSource, jak i szkoleniami dla admini-
Rysunek 5. Archiving & Discovery dla bezpieczeństwa maili stratorów.

W kolejnych częściach
W następnej części artykułu opiszę, na co zwra-
cać uwagę przy administrowaniu Zimbrą (jak
zainstalować ZCS, zostało opisane w Linux+
11/2009), jak migrować z innych systemów
i na co wtedy zwrócić uwagę. W ostatniej czę-
ści przejdziemy przez bardzo zaawansowane
aspekty związane z clusteringiem, HSM (Hie-
rarchical Storage Management), listy ACL, re-
branding etc. Zapraszam !

O autorze
Piotr Kupisiewicz – Open-Source to jego
hobby, znany z projektów EKG i EKG2.
Właściciel firmy DELTEK.
Rysunek 6. Zimlety

www.lpmagazine.org 15
Rozwiązania
Poczta elektroniczna w GroupOffice

Poczta elektroniczna
w GroupOffice
Paweł Wolniewicz

GroupOffice to obsługiwany w przeglądarce internetowej pakiet typu wirtualne biuro, którego ważną
zaletę stanowią rozbudowane funkcje służące do obsługi poczty elektronicznej. W dystrybucjach
Debian i Ubuntu możliwe jest szybkie zainstalowanie i skonfigurowanie aplikacji wraz z serwerem
e-mail.

R
linux@software.com.pl

ozwiązanie takie pozwala na wygodne ko- sowane do tej pory oprogramowanie. Dobrze świadczy
rzystanie z poczty, udostępniając klienta to o opisywanym pakiecie. Na jego korzyść przemawia
z zestawem dodatkowego oprogramowania zwłaszcza obecność dodatkowych modułów. Opcja
(książka adresowa, kalendarz, lista zadań, uruchomienia na jednym serwerze wielu instancji Gro-
repozytorium plików, notatki). Całość działa w przeglą- upOffice pozwala z kolei na użycie aplikacji nie tylko
darce. GroupOffice może więc całkowicie zastąpić stan- na własny użytek, ale także na jej udostępnienie pod-
dardowego klienta poczty, instalowanego na dysku kom- miotom trzecim. Funkcja ta realizowana jest z wyko-
putera. Aplikacja zapewnia dostęp do nieograniczonej rzystaniem modułu Servermanager.
liczby skrzynek e-mail, zarówno na lokalnym, jak i na Naszym zadaniem będzie zainstalowanie i skon-
zdalnych serwerach. Zaawansowane są prace nad pol- figurowanie GroupOffice, razem z serwerem pocz-
skojęzyczną lokalizacją. Dodatkową zaletę stanowi moż- ty elektronicznej lub bez niego, a następnie wykorzy-
liwość skorzystania zarówno z darmowej wersji, ofero- stanie pakietu w codziennej pracy, zarówno z listami
wanej na licencji open source oraz instalowanej na wła- e-mail, jak i na potrzeby zarządzania czasem i kontak-
snym serwerze, jak i komercyjnego rozwiązania, dają- tami. Aplikacja nie ma dużych wymagań programo-
cego dostęp do dodatkowych modułów. W drugim przy- wych, przynajmniej w wersji open source. Ważniejsze
padku oprogramowanie utrzymywane jest na serwerach są zasoby sprzętowe, gdyż maszyna, na której zainsta-
producenta pakietu, firmy Intermesh. lujemy oprogramowanie, będzie musiała obsłużyć wie-
Zalety GroupOffice powodują, że aplikacja ta za- lu użytkowników.
stępuje inne obsługiwane przez przeglądarkę klienty
poczty elektronicznej. Na migrację do nowego pakie- Instalacja GroupOffice
tu decydują się także polskie firmy hostingowe. Nie- Na początku upewnijmy się jednak, że posiadany
które z nich oferują już GroupOffice w zamian za sto- przez nas serwer obsługuje GroupOffice. Weryfika-

16 maj 2010
Rozwiązania
Poczta elektroniczna w GroupOffice

cja ustawień nie powinna sprawić żadnych i w lokalizacjach /etc/groupoffice/lo- Wprowadzone zmiany zatwierdzamy
trudności. Na stronach internetowych pro- calhost/ bądź /srv. Konieczne jest przy przyciskiem Continue. Jeśli wybrane przez
jektu udostępniono skrypt (http://group- tym zezwolenie wszystkim użytkownikom nas lokalizacje będą nieprawidłowe, to in-
office.svn.sourceforge.net/viewvc/group- na zapis pliku (chmod 666 config.php). Po stalator wyświetli komunikat The protec-
office/trunk/www/install/gotest.php), któ- wykonaniu wszystkich wymaganych czyn- ted files path you entered is not writable.
ry po zapisaniu w postaci pliku PHP i prze- ności zostaniemy przeniesieni do ekra- W przeciwnym wypadku przejdziemy do
słaniu na testowaną witrynę automatycznie nu zawierającego informacje o instalowa- planszy pozwalającej na określenie regio-
przetestuje ustawienia i zwróci jasny komu- nej przez nas wersji pakietu. Po kliknię- nalnych ustawień GroupOffice. Na rozwi-
nikat informujący nas o ewentualnych pro- ciu przycisku Continue instalator popro- janych listach wybieramy język, kraj, stre-
blemach. Jeśli analiza zakończy się pomyśl- si nas o podanie nazwy tworzonego sys- fę czasową, a także format daty. Dodatko-
nie, to ujrzymy komunikat Passed! Gro- temu i adresu e-mail administratora. Ko- wo określamy walutę, separator dziesiętny
upOffice should run on this machine. Ozna- lejnym etapem pracy jest przygotowanie i pierwszy dzień tygodnia. Zmiany zatwier-
cza to, że wszystkie obowiązkowe kompo- folderów zawierających dane GroupOffi- dzamy po raz kolejny kliknięciem klawisza
nenty zostały zlokalizowane. Niektóre z do- ce oraz pliki tymczasowe. Obie lokalizacje Continue.
datkowych funkcji mogą jednak zostać wy- powinny znajdować się poza strukturą ka- GroupOffice korzysta z MySQL. Kolej-
łączone, ponadto brak opcjonalnych modu- talogów serwera internetowego. Instalator nym etapem instalacji jest zatem utworze-
łów skutecznie utrudni nam w przyszłości sugeruje wybranie odpowiednio folderów nie nowej bazy (Create new database) lub
aktualizację pakietu do pełnej komercyjnej /home/groupoffice oraz /tmp. Właścicie- użycie istniejącej (Use existing database).
wersji. O takim niebezpieczeństwie infor- lem pierwszego z wymienionych katalogów Pierwsza z opcji wymaga podania hasła ad-
mują komunikaty ostrzeżeń, wyświetlane musi stać się użytkownik, z którego konta ministratora MySQL. W obu przypadkach
również przez testowy skrypt PHP. W przy- uruchomiony został Apache. Przykładowe należy natomiast wprowadzić login użyt-
padku wersji open source nie powinniśmy komendy realizujące to zadanie to mkdir kownika, hasło, nazwę bazy oraz dane ser-
się z reguły przejmować brakiem niektó- /home/groupoffice; chown apache:apa- wera. Podanie poprawnych informacji spo-
rych spośród dodatkowych modułów. Są che /home/groupoffice. Wymagają one, woduje wyświetlenie komunikatu GroupOf-
one wykorzystywane głównie przez wyda- podobnie jak utworzenie katalogu, uzyska- fice succesfully connected to your databa-
nie pełne, komercyjne. nia uprawnień administratora systemu. Lo- se! Kolejnym etapem jest utworzenie struk-
Po pomyślnym ukończeniu testów kalizacje folderów z danymi użytkowników tury tabel w podanej bazie danych. Proces
można przejść do etapu właściwej instala- oraz tymczasowymi wprowadzamy następ- ten zajmuje z reguły kilka sekund. Po je-
cji GroupOffice. W tym celu musimy po- nie w polach Protected files directory oraz go zakończeniu czeka nas jeszcze wyko-
brać odpowiedni pakiet z serwisu Source- Temporary files directory. W tym samym nanie kilku czynności konfiguracyjnych.
forge. Po rozpakowaniu go i przesłaniu na okienku GroupOffice pozwala ponadto na Instalator zapyta nas, czy chcemy umożli-
serwer za pośrednictwem klienta FTP nale- określenie maksymalnego rozmiaru plików wić użytkownikom zmianę domyślnego te-
ży uruchomić skrypt instalatora. W tym ce- wysyłanych na serwer (Maximum upload matu aplikacji (Allow users to change the
lu wpisujemy w przeglądarce internetowej size). Jednocześnie wyświetlany jest limit theme) oraz hasła (Allow users to change
adres, pod którym umieściliśmy rozpako- wynikający z ustawień PHP. their password). Poza tym należy również
wane archiwum zawierające GroupOffice.
Zostaniemy wówczas automatycznie prze-
niesieni do podkatalogu zawierającego in-
stalator. Jeśli wszystkie czynności wyko-
nujemy z poziomu serwera, to poprawna
ścieżka może wyglądać następująco: http:
//localhost/groupoffice/. W przypadku in-
stalacji na zdalnej maszynie ciąg znaków
localhost należy oczywiście zastąpić wła-
ściwą domeną.
Instalator rozpoczyna pracę od wyko-
nania testu serwera, powielając w ten spo-
sób czynności wykonane przez nas uprzed-
nio, za pomocą osobnego skryptu. Jeśli
podstawowe wymagania GroupOffice są
spełnione, to powinniśmy kliknąć przycisk
Continue. Zostaniemy przeniesieni do ko-
lejnych etapów instalacji. Po zapoznaniu
się z licencją (GNU Affero General Pu-
blic License) skrypt poprosi nas o utwo-
rzenie pustego pliku konfiguracyjnego
config.php. Możemy go umieścić zarów-
no w katalogu, w którym rozpakowaliśmy Rysunek 1. Przed rozpoczęciem instalacji GroupOffice sprawdza, czy wszystkie wymagane i opcjonalne
archiwum zawierające GroupOffice, jak zależności są spełnione

www.lpmagazine.org 17
Rozwiązania
Poczta elektroniczna w GroupOffice

wskazać te moduły systemu, które będą do- chodzimy do konfiguracji SMTP. Domyślne cenie Launch GroupOffice! przeniesie nas
stępne z poziomu każdego konta. Nas naj- ustawienia przewidują skorzystanie z lokal- do okna logowania. Wpisanie loginu admin
bardziej interesuje pozycja email, ale war- nego serwera. W osobnych polach wpisuje- i takiego samego hasła spowoduje, że zalo-
to zwrócić uwagę także na pozostałe. Do- my dane autoryzacyjne – nazwę użytkow- gujemy się na konto administratora. Od te-
myślne ustawienia są najbardziej rozsąd- nika oraz hasło. Potem klikamy Continue go momentu możemy już korzystać z inter-
ne. Dają one dostęp do najbardziej potrzeb- – i gotowe. GroupOffice jest zainstalowane. netowego pakietu biurowego i klienta pocz-
nych modułów. Teraz powinniśmy jeszcze zabezpieczyć do- ty elektronicznej.
W przedostatnim etapie instalacji wska- stęp do utworzonego wcześniej pliku con- Na stronach wiki projektu może-
zujemy te grupy, do których przypisani zo- fig.php (na przykład komendą chmod 644 my znaleźć również opis sposobu insta-
staną nowi użytkownicy. Następnie prze- /srv/www/groupoffice/config.php). Pole- lacji GroupOffice na serwerach działają-
cych pod kontrolą Ubuntu oraz Debiana.
To właśnie te dystrybucje są wskazywa-
ne jako najlepiej współpracujące z pakie-
tem. Decyduje o tym między innymi do-
stępność paczek binarnych, zawierających
zarówno sam system GroupOffice, jak i po-
trzebne zależności. W przypadku Debiana
oraz Ubuntu przechodzenie przez opisany
wcześniej proces instalacji jest więc zbęd-
ne. Wystarczy pobrać odpowiednie paczki
za pomocą menedżera pakietów. Co więcej,
jednocześnie zainstalujemy w ten sposób
serwer poczty elektronicznej. Zwolni nas
to z konieczności korzystania z zewnętrz-
nych skrzynek e-mail.
Użytkownicy aktualnych wydań dys-
trybucji Ubuntu powinni rozpocząć in-
stalację od uzupełnienia pliku /etc/apt/
sources.list o następującą linijkę: deb
http://repos.groupoffice.eu/ three
main. Konieczne będą uprawnienia admini-
stratora. Następnie powróćmy na konto zwy-
kłego użytkownika i wpiszmy gpg --key-
server hkp://keyserver.ubuntu.com:
11371 --recv-keys 01F1AE44, a potem
gpg --export --armor 01F1AE44 | su-
Rysunek 2. Konfiguracja ustawień lokalnych podczas instalacji pakietu
do apt-key add -. Pierwsza z komend po-
winna zwrócić, między innymi, następują-
cy komunikat: gpg: dołączono do zbio-
ru: 1. Drugie polecenie wyświetla w kon-
soli OK. Jeżeli do tej chwili nie ujrzeliśmy
żadnych komunikatów o błędach, to wpisz-
my sudo apt-get update. Kolejnym kro-
kiem jest już instalacja potrzebnych pakie-
tów. Wymaga ona wydania komendy sudo
apt-get install groupoffice-com gro-
upoffice-mailserver. W zależności od ak-
tualnej konfiguracji spowoduje to zainstalo-
wanie od kilkunastu do kilkudziesięciu pa-
kietów. Z Internetu pobrane zostanie oko-
ło 50 MB danych. Konfiguracja niektórych
pakietów wymaga interwencji użytkownika.
W konsoli pojawią się zatem po kolei ram-
ki Postfix Configuration oraz MySQL server
configuration. Jeśli serwery poczty i baz da-
nych zainstalowaliśmy już wcześniej, to ten
etap zostanie pominięty. Potem skrypt utwo-
rzy bazę MySQL dla GroupOffice i wyświe-
Rysunek 3. Ekran logowania do GroupOffice tli informację o sposobie logowania się do

18 maj 2010
Rozwiązania
Poczta elektroniczna w GroupOffice

systemu. W ten sposób konfiguracja pakietu średnictwem menu kontekstowego poja- mo okienko, które zamknęliśmy przed mo-
zostanie zakończona. wiającego się na ekranie po kliknięciu lin- mentem. Tym razem jednak wykorzystamy
Nieco bardziej skomplikowaną kwe- ka Start menu. Polecenia służące do zarzą- je w celu utworzenia nowego konta. Zwróć-
stię stanowi instalacja profesjonal- dzania systemem znajdują się w jego dolnej my przy tym uwagę na prawa dostępu do
nej wersji GroupOffice. Wymagania ko- części, poniżej napisu Menu administrato- modułów przydzielane użytkownikowi. De-
mercyjnego wydania zostały opisane na ra. Na początku wybierzmy komendę Użyt- cyduje o nich zakładka Uprawnienia. Do-
stronach internetowych pakietu (http: kownicy. Otworzy ona listę, na której znaj- myślne ustawienia określiliśmy w trakcie
//www.GroupOffice.com/wiki/Installation# dziemy tylko jedną pozycję – administrato- instalacji wirtualnego biura. Teraz jednak
Professional_version). Tam również znaj- ra. Klikając podwójnie ten wpis, przejdzie- możemy je zmienić w odniesieniu do kon-
dują się szczegółowe instrukcje instalacyj- my do okienka Ustawienia użytkownika. kretnego użytkownika. Jeżeli chcemy, by
ne. Konieczne jest między innymi pobra- Zawiera ono pięć zakładek. Pierwsza z nich posiadacz konta samodzielnie konfiguro-
nie bibliotek libwbxml2, TNEF, a także pa- (Konto) pozwala na zmianę hasła. Dodatko- wał dostęp do swojej skrzynki pocztowej,
kietu ionCube. Umożliwi to między innymi wo możemy wprowadzić również dane oso- to powinniśmy koniecznie zaznaczyć pole
synchronizację zawartości wirtualnego biu- bowe oraz kontaktowe. Kolejna karta (Fir- znajdujące się w kolumnie Manage, obok
ra z urządzeniami mobilnymi. ma) pozwala na podanie informacji związa- modułu E-mail. Domyślne ustawienia nie
nych z przedsiębiorstwem. Poza tym okien- są jednak pozbawione zalet, gdyż skutecz-
Uruchamiamy serwer poczty ko Ustawienia użytkownika określa również nie uniemożliwiają wykorzystanie oprogra-
Domyślna instalacja GroupOffice w dys- prawa dostępu do poszczególnych modu- mowania dla celów prywatnych (własne ad-
trybucji Ubuntu pozwala na błyskawiczne łów. Opcje te znajdziemy na karcie Upraw- resy e-mail). Z drugiej strony zmuszają nas
uruchomienie nie tylko wirtualnego biu- nienia. Nie powinniśmy jednak zmieniać one do ręcznego konfigurowania kont pocz-
ra, ale także serwera poczty elektronicz- domyślnych ustawień. GroupOffice pozwa- towych, po zalogowaniu się w roli admini-
nej. Konieczne jest jednak wykonanie do- la również na zmodyfikowanie parametrów stratora. Bez względu na wybrane przez nas
datkowych czynności konfiguracyjnych. Na regionalnych, które określaliśmy wcześniej rozwiązanie zależy zatwierdzić wszystkie
stronach wiki zamieszczona została bardzo w sposób globalny, podczas instalacji pa- dokonane zmiany klawiszem OK.
szczegółowa instrukcja przedstawiająca kietu. Teraz możemy je zmienić, korzysta- Menu administratora pozwala nam po-
sposób poprawnego przygotowania serwera jąc w tym celu z zakładki Ustawienia regio- nadto na tworzenie grup użytkowników,
pocztowego (http://www.GroupOffice.com/ nalne. Ostatnia z kart (Look & Feel) pozwa- a także blokowanie zbędnych modułów.
wiki/Mailserver). Można w niej znaleźć nie la natomiast na wskazanie wykorzystywa- Druga z funkcji może okazać się bardzo
tylko zestaw plików konfiguracyjnych ser- nego szablonu (o ile nieco wcześniej zdecy- przydatna, jeśli chcemy wykorzystać Gro-
wera Postfix, ale także informacje dotyczą- dowaliśmy się na udostępnienie użytkowni- upOffice przede wszystkim w roli wydaj-
ce filtra antyspamowego SpamAssassin, kom tej opcji), a także modułu, do którego nego klienta poczty elektronicznej. W ta-
uwierzytelniania (TLS), demona Dovecot będziemy przełączani automatycznie, tuż kiej sytuacji przejdźmy do listy Modules,
oraz autorespondera Vacation. po zalogowaniu. Wszystkie ewentualne mo- zaznaczmy niepotrzebne elementy i kliknij-
GroupOffice oferuje dodatkowy mo- dyfikacje zatwierdzamy przyciskiem OK, my Odinstaluj. Program oferuje też polece-
duł ułatwiający tworzenie kont poczty elek- po czym powracamy do listy kont. nie Instaluj, które przenosi nas do okna do-
tronicznej. Pakiet Serverclient przydaje się Teraz powinniśmy zająć się utworze- datkowych modułów. Nie znajdziemy tam
w przypadku instalacji wirtualnego biura niem kolejnych użytkowników. Po naci- jednak wiele atrakcyjnych funkcji, gdyż
wraz z serwerem e-mail. Dzięki niemu sys- śnięciu przycisku Dodaj zobaczymy to sa- wszystkie podstawowe i najbardziej przy-
tem automatycznie utworzy skrzynkę pocz-
tową wraz z nowym kontem użytkownika.
Skorzystanie z modułu wymaga uzupełnie-
nia pliku config.php pakietu GroupOffice
o linijki, które można pobrać ze stron wi-
ki projektu. (http://www.GroupOffice.com/
wiki/Mailserver#Optionally_install_the_se-
rverclient).

Konfiguracja
wirtualnego biura
Niezależnie od wybranej przez nas metody
instalacji pakietu po jego pierwszym uru-
chomieniu i zalogowaniu się na konto ad-
ministratora należy poświęcić nieco cza-
su na wykonanie kilku ważnych czynno-
ści konfiguracyjnych. Są one niezbędne ze
względów bezpieczeństwa. Przede wszyst-
kim powinniśmy zmienić hasło administra-
tora, a także utworzyć konta użytkowników.
Wszystkie te czynności wykonujemy za po- Rysunek 4. Konfiguracja poczty z poziomu konta zwykłego użytkownika

www.lpmagazine.org 19
Rozwiązania
Poczta elektroniczna w GroupOffice

datne części składowe GroupOffice są do- troniczną. Przejdźmy na zakładkę E-mail. pośrednictwem serwera SMTP, którego da-
myślnie aktywne. Jej nazwa jest widoczna na pasku w górnej ne wprowadzamy w okienku Konto E-mail,
Przed rozpoczęciem regularnego ko- części okna, obok pozostałych modułów. na zakładce Poczta wychodząca. Warto po-
rzystania z pakietu warto jeszcze sprawić, Rozpocznijmy od skonfigurowania kont święcić jeszcze chwilę na wykonanie pro-
by uruchamiał się on jako domyślny klient pocztowych. W tym celu naciśnijmy Zarzą- stych czynności konfiguracyjnych. Wcze-
poczty elektronicznej. Szczególnie łatwe dzanie, a następnie wskażmy w podręcz- śniej określiliśmy już nazwisko lub nazwę
zadanie stoi przed użytkownikami GNO- nym menu komendę Konta. Początkowo firmy pojawiającą się w polu identyfiku-
ME. Wystarczy wykonanie trzech prostych ujrzymy zapewne pustą listę. Aby wpro- jącym nadawcę. Mieliśmy również moż-
czynności. Po pierwsze, należy z głównego wadzić dane pierwszego konta należy klik- liwość utworzenia sygnatury. Teraz war-
menu wydać polecenie System > Preferen- nąć Dodaj. Okienko Konto E-mail pozwa- to wyłączyć edytor HTML, który standar-
cje > Preferowane programy. Następnie, na la na określenie nazwy użytkownika, adre- dowo pozostaje aktywny. W tym celu klik-
rozwijanej liście określającej klienta poczty su oraz sygnatury. Wszystkie te opcje znaj- nijmy link Ustawienia, widoczny w pobliżu
elektronicznej, powinniśmy wskazać Wła- dują się na zakładce Właściwości. Poza tym prawego górnego naroża okna przeglądarki,
sne. Wykorzystamy przeglądarkę Firefox koniecznie powinniśmy przejść na dwie ko- a później przejdźmy na kartę E-mail. Likwi-
uruchamianą z odpowiednim parametrem. lejne karty. Na pierwszej z nich (Wiadomo- dacja zaznaczenia pola Use HTML markup
W polu Polecenie wpiszmy zatem fire- ści przychodzące) określamy dane serwera spowoduje, że wysyłane przez nas listy bę-
fox http://localhost/modules/email/ IMAP/POP3. Konieczne jest podanie ad- dą zawierały zwykły tekst. W razie potrze-
mailto.php?mail_to=%s, wprowadzając resu, loginu oraz hasła. Dodatkowo, pod by zmienimy to ustawienie dla indywidual-
w razie potrzeby domenę inną niż local- przyciskiem Zaawansowane, ukryte są bar- nych przesyłek, bezpośrednio w oknie słu-
host. W efekcie nie będziemy już potrze- dziej zaawansowane opcje, włącznie z ob- żącym do wprowadzania ich treści.
bowali żadnych klientów poczty instalo- sługą SSL. W podobny sposób, na karcie GroupOffice nie oferuje wielu opcji in-
wanych na twardym dysku. Wystarczy nam Poczta wychodząca, wprowadzamy usta- nych służących do zarządzania nadchodzą-
przeglądarka internetowa. Informacje do- wienia serwera SMTP. Zmiany zatwierdza- cą pocztą, a zatem już w tym momencie
tyczące wykorzystania GroupOffice w roli my przyciskiem Zastosuj. Jeśli któreś z pól możemy przystąpić do pisania pierwszych
klienta poczty znaleźć można także bezpo- nie zostało wypełnione poprawnie, to wy- listów. Edytor wbudowany w system jest
średnio w pakiecie, klikając link Ustawie- świetlony zostanie komunikat ostrzegaw- prosty, ale posiada przy tym wszystkie pod-
nia, a następnie przechodząc na zakładkę czy. W przeciwnym wypadku GroupOffice stawowe funkcje. Jego okienko otwierane
E-mail. Link do instrukcji został zamiesz- zachowa zmiany, a następnie automatycz- jest po kliknięciu Utwórz. Wszystkie funk-
czony w znajdującej się tam ramce Default nie pobierze pocztę z serwera. Jeśli zatem cje zgromadzone są na belce znajdującej
e-mail program. wpisaliśmy poprawne dane POP3, to po- się tuż przy górnej krawędzi okna. Opcje
winniśmy zobaczyć w oknie przeglądarki dodatkowe pozwalają między innymi na
Zaczynamy korzystać z poczty najnowsze listy. określenie priorytetu, poproszenie o po-
Po zakończeniu wszystkich czynności kon- GroupOffice umożliwia oczywiście ko- twierdzenie odbioru, a także uaktywnie-
figuracyjnych opuśćmy konto administra- rzystanie z wielu kont pocztowych. Kolejne nie (lub wyłączenie) składni HTML. Z ko-
tora (przycisk Wyloguj). Następnie zaloguj- skrzynki e-mail dodajemy w taki sam spo- lei menu Pokaż pozwala na dodanie pól CC
my się, podając dane jednego z utworzo- sób, jak pierwszą z nich, używając w tym oraz BCC. Bezpośrednio z edytora może-
nych przez nas użytkowników. Teraz mo- celu polecenia Zarządzanie > Konta. Cały my też przejść do książki adresowej, by
żemy przystąpić do pracy z pocztą elek- czas możliwe jest też wysyłanie listów, za odnaleźć dane osoby, firmy lub instytucji,
do której kierujemy przesyłkę. Dodanie za-
łącznika także wymaga skorzystania z po-
lecenia znajdującego się na górnej belce.
W osobnym okienku wskazujemy jeden lub
więcej plików. Możemy pobrać je zarów-
no z dysku komputera, jak i z modułu Pliki
dostępnego razem z pakietem. W zależno-
ści od potrzeb korzystamy z komendy Do-
daj z PC lub Dodaj z Group-Office. Niepo-
trzebne załączniki można od razu usunąć.
Po kliknięciu Zamknij powrócimy do edy-
tora listu, przy czym na górnej belce poja-
wi się w nawiasie liczba dodanych plików.
GroupOffice pozwala na ustalenie limitu
objętości załączanych dokumentów – okre-
śliliśmy go już na etapie instalacji systemu.
W zależności od wielkości plików możemy
skorzystać z dwóch mechanizmów wysyła-
nia ich na serwer. W przypadku większych
Rysunek 5. Niektóre z ustawień określonych podczas instalacji można zmienić w trakcie korzystania zbiorów zalecane jest użycie wbudowane-
z pakietu go apletu Java.

20 maj 2010
Rozwiązania
Poczta elektroniczna w GroupOffice

Zaletę GroupOffice stanowi integracja w prywatnym folderze, jak i współdzielo- ku. Możemy je obejrzeć po otwarciu okien-
klienta poczty elektronicznej z kilkoma in- nym z pozostałymi użytkownikami. Ma to ka właściwości, do którego trafimy za po-
nymi modułami, takimi jak baza adresów ułatwiać pracę grupową, chociaż GroupOf- średnictwem kontekstowego menu dostęp-
oraz repozytorium plików. Drugi z wymie- fice absolutnie nie stanowi alternatywy dla nego po kliknięciu prawym przyciskiem
nionych elementów pozwala między inny- oprogramowania do zarządzania obiegiem myszy na nazwie dokumentu. Na zakładce
mi na przechowywanie dokumentów, któ- dokumentów (DMS). Pliki możemy jednak Older versions znajduje się lista wcześniej-
re zamierzamy wysłać w postaci załączni- kopiować i przenosić, a także kompreso- szych modyfikacji danego pliku. Aby wpro-
ków do listów – choć oczywiście można go wać. System zapisuje również informacje o wadzić kolejną wersję, należy użyć klawi-
użyć także do wspomagania pracy grupo- wcześniejszych wersjach tego samego pli- sza Wyślij, a następnie odpowiedzieć twier-
wej. Pierwszy moduł stanowi natomiast na-
turalne uzupełnienie każdego szanującego
się klienta poczty. Książka adresowa Gro-
upOffice jest bardzo rozbudowana, a dodat-
kowo wspiera mechanizm linków, który po-
zwala na wiązanie każdego wpisu z notatka-
mi, zadaniami oraz plikami. Ułatwia to za-
rządzanie danymi różnych typów. Funkcja
ta może również ułatwić kontakty z kontra-
hentami firmy. Jednak w porównaniu z po-
pularnymi pakietami CRM działającymi za
pośrednictwem przeglądarki internetowej
i dostępnymi na licencji open source, Gro-
upOffice prezentuje się niezbyt imponują-
co. Dlatego rozsądnie jest wykorzystać to
oprogramowanie w roli rozbudowanego
klienta poczty elektronicznej, natomiast je-
go użycie w celu obsługi relacji z klientami
stanowi dobre rozwiązanie właściwie tylko
w małych przedsiębiorstwach. Dotyczy to
także wersji komercyjnej pakietu. Deklara-
cje producenta zamieszczane na stronie do-
mowej są więc nieco na wyrost, choć trze-
ba przyznać, że rozwiązania takie, jak sys-
tem przypomnień, mogą bardzo ułatwić pla-
nowanie pracy i kontaktów. Chociaż sku-
piamy się niemal wyłącznie na funkcjach
związanych z obsługą poczty, to nie nale-
ży ignorować pozostałych modułów, któ- Rysunek 6. Administracja uprawnieniami użytkowników
re oferuje nam opisywany pakiet. Poświę-
cimy zatem teraz nieco czasu na zapozna-
nie się z kilkoma ważnymi częściami skła-
dowymi GroupOffice, dostępnymi w wersji
open source.

Co poza pocztą?
Znamy już moduły Pliki oraz Książka ad-
resowa. Przyjrzyjmy się teraz ich podsta-
wowym funkcjom. Pierwszy z elemen-
tów dostępnych w bezpłatnej wersji pakie-
tu pozwala na przechowywanie na serwe-
rze dokumentów w dowolnym formacie. Po
przejściu do modułu w oknie przeglądarki
pojawią się dwa panele – w lewym z nich
znajduje się lista katalogów, podczas gdy
w prawym – zestawienie plików. Doku-
menty ładujemy na serwer komendą Wyślij.
Otwiera ona okienko, które oglądaliśmy już
podczas dodawania załączników do listów.
Dokumenty możemy umieszczać zarówno Rysunek 7. GroupOffice posiada wbudowany kalendarz oraz listę zadań

www.lpmagazine.org 21
Rozwiązania
Poczta elektroniczna w GroupOffice

dząco na komunikat o konieczności nadpi- oknie przeglądarki, po prawej stronie, na li- proszenie może zostać przyjęte lub odrzu-
sania danych. Funkcja ta powoduje, że Gro- ście Ostatnie linki. cone. Brakuje natomiast funkcji ułatwia-
upOffice dysponuje bardzo uproszczonym GroupOffice pozwala także na tworze- jących rozdzielanie zadań pomiędzy wielu
systemem wersjonowania dokumentów, nie nowych elementów bezpośrednio z po- uczestników projektów. Nieco lepiej pre-
który nie dorównuje możliwościom pakie- ziomu książki adresowej. Służy do tego po- zentuje się pod tym względem komercyj-
tom typu DMS, ale sprawdza się w sytuacji, lecenie Nowy. Po wprowadzeniu niezbęd- na wersja pakietu, oferująca nieco dodat-
gdy konieczna jest grupowa edycja doku- nych danych (notatki, komentarza, zadania, kowych narzędzi. Trudno jednak określić
mentu, wysyłanego następnie za pośrednic- terminu) informacje te umieszczane są auto- ją mianem dobrego programu do zarządza-
twem poczty elektronicznej. matycznie w odpowiednich modułach oraz nia projektami. Jeśli tego typu funkcjonal-
Duże znaczenie posiada moduł służący na liście Ostatnie linki. ność jest nam najbardziej potrzebna, to lep-
do zarządzania danymi adresowymi. Książ- Wykorzystywane przez nas wirtual- szym rozwiązaniem okaże się skorzystanie
ka adresowa rozróżnia odbiorców indywi- ne biuro posiada jeszcze kilka dodatko- z alternatywnych aplikacji. Warto wypró-
dualnych oraz firmy. Możliwe jest przy tym wych elementów, już nieco luźniej związa- bować zwłaszcza oprogramowanie obsługi-
przypisanie do każdej pozycji kilku kont nych z funkcją klienta poczty elektronicz- wane za pośrednictwem przeglądarki inter-
e-mail. Poza tym GroupOffice pozwala na nej. Są to między innymi kalendarz, lista netowej i rozpowszechniane na licencjach
tworzenie wielu książek adresowych. Funk- zadań oraz notatki. Dane z wielu modułów open source. Spośród narzędzi tego typu
cja ta staje się dostępna po kliknięciu lin- gromadzone są natomiast na pojedynczym szczególnie warte uwagi są EGroupware,
ka Zarządzanie. Co ważne, poszczególne pulpicie (Podsumowanie). Możemy tam dotProject, a także phpCollab.
kontakty można wiązać za pomocą linków umieścić nie tylko informacje pochodzące Dobre oprogramowanie służące do ob-
z dowolnymi elementami obecnymi w sys- bezpośrednio z GroupOffice, ale także za- sługi poczty elektronicznej powinno posia-
temie. W tym celu trzeba zaznaczyć wybra- wartość kanałów RSS. Zasady korzystania dać funkcje pozwalające na wygodne spo-
ną osobę lub firmę. Po prawej stronie okna z wszystkich wymienionych modułów oraz rządzanie kopii zapasowej oraz eksporto-
pojawią się wówczas dane kontaktowe. Po- funkcji są proste i intuicyjne – nie będzie- wanie danych. GroupOffice oferuje odpo-
nad nimi zobaczymy belkę z kilkoma po- my więc analizować ich szczegółowo, gdyż wiednie opcje, jednak nie są one rozbudo-
leceniami. Komenda Linki pozwala na po- skupiamy się przede wszystkim na możli- wane. Problem może stanowić archiwiza-
wiązanie kontaktu z już istniejącymi ele- wości wykorzystania pakietu w roli wydaj- cja wiadomości gromadzonych w kliencie
mentami – między innymi plikami, notat- nego klienta poczty elektronicznej. Warto poczty. Na stronach internetowych pakie-
kami, terminami i zadaniami. Dokonujemy jednak wspomnieć o istnieniu bardzo pod- tu znajduje się informacja zachęcająca do
tego w osobnym okienku Szukanie pozycji stawowych opcji ułatwiających pracę gru- skorzystania z możliwości, które oferuje
do połączenia, po kliknięciu linka Połącz. pową. GroupOffice pozwala między in- Thunderbird, a zwłaszcza narzędzi takich
Wszystkie elementy, które przypiszemy do nymi na powiadamianie innych użytkow- jak ImportExportTools (http://www.nic-
danego kontaktu, pojawią się w głównym ników o zaplanowanych zdarzeniach. Za- nac-project.de/~kaosmos/mboximport-
en.html) i SmartSave Thundebird Exten-
sion (https://addons.mozilla.org/en-US/
thunderbird/addon/2887). Zwolni nas to z
konieczności przechowywania dużych ar-
chiwów poczty elektronicznej na serwe-
rze. Pojedyncze wiadomości można też za-
chować bezpośrednio w GroupOffice, ja-
ko osobne obiekty. Ułatwia to klasyfikację
poczty, przypisywanie listów do konkret-
nych zadań i notatek. Dzięki temu nie trze-
ba się obawiać, że zagubimy się w setkach
przesyłek zgromadzonych w jednej skrzyn-
ce odbiorczej.
Wyeksportowanie wszystkich lub tyl-
ko interesujących nas informacji nie zwal-
nia z konieczności sporządzenia kopii za-
pasowej. Wymaga to spakowania wszyst-
kich plików pakietu, danych użytkowni-
ka (które domyślnie znajdują się w kata-
logu /home/groupoffice), a także zrzuce-
nia zawartości bazy danych. Jeśli będzie-
my chcieli umieścić GroupOffice wraz
z wszystkimi danymi na innym serwerze
lub w innej lokalizacji, to konieczna bę-
dzie dodatkowa zmiana zawartości pliku
config.php. Przede wszystkim powinniśmy
Rysunek 8. Moduł Pliki oferuje bardzo prosty system wersjonowania dokumentów poprawić wpis wskazujący na serwer bazy

22 maj 2010
Rozwiązania
Poczta elektroniczna w GroupOffice

danych (linijka $config['db_host']='lo- ono jednak rozbudowane, więc jeśli chce- specjalizowane narzędzie Roundcube. Po-
calhost';). Poza tym trzeba pamiętać my intensywnie wykorzystywać aplikację za tym możemy również skorzystać z jed-
o tym, by dane użytkowników trafiły do te- tego typu, to i tak powinniśmy zdecydo- nego z wielu innych klientów działających
go samego katalogu, z którego skopiowa- wać się na ofertę konkurencji. Kilka do- za pośrednictwem przeglądarki. GroupOf-
liśmy je wcześniej. Żadnych zmian w pli- brych, obsługiwanych przez przeglądarkę fice i Feng Office wyróżniają się na ich
ku config.php nie będziemy musieli wpro- internetową, pakietów do zarządzania pro- tle bardzo wygodnym wsparciem dla wie-
wadzać podczas odzyskiwania GroupOffi- jektami zostało już wymienionych wcze- lu kont, a także obecnością dodatkowych
ce z kopii zapasowej. Warunkiem jest oczy- śniej. Szczegółowe informacje dotyczą- modułów usprawniających obsługę pocz-
wiście zachowanie wcześniejszych danych ce różnic pomiędzy komercyjną a darmo- ty. Szczególnie efektownie działa Feng Of-
dostępowych do bazy danych oraz lokaliza- wą wersją GroupOffice zamieszczono na- fice, które jest niezwykle proste w konfigu-
cji folderów. tomiast na stronie domowej projektu (http: racji, umożliwia automatyczne kasowanie
Eksport poczty nie stanowi mocnej //www.GroupOffice.com/Pricing%20and% wiadomości z serwera, a ponadto sprawdza
strony GroupOffice. Nieco lepiej prezen- 20Sign%20up/Server+version). się także jako repozytorium listów. Wszyst-
tuje się sposób tworzenia kopii zapasowej, Brak narzędzi pozwalających na edy- kie przesyłki można katalogować i przypi-
chociaż nie jest on automatyczny i wyma- cję podstawowych typów dokumentów sywać do projektów, oznaczać wyrażenia-
ga indywidualnej interwencji użytkowni- jest dość dotkliwy. Jeśli zechcemy praco- mi kluczowymi, a załączniki umieszczać
ka lub stworzenia odpowiednich skryptów. wać zbiorowo nad dokumentami umiesz- w repozytorium plików z funkcją wersjo-
Tymczasem wygodne narzędzie do eksportu czonymi na zdalnym serwerze, to koniecz- nowania. Takie opcje oferuje też GroupOf-
wszystkich danych oferuje chociażby kon- ne będzie dodatkowe wykorzystanie usług fice, ale na mniejszą skalę. Z drugiej strony
kurencyjne biuro Feng Office. W GroupOf- takich jak Zoho lub Dokumenty Google. opisywane tutaj rozwiązanie posiada o wie-
fice nie znajdziemy żadnego takiego modu- Ograniczenie to staje się bardziej wyraźne, le lepszy edytor listów. Poza tym GroupOf-
łu, chociaż sam proces tworzenia kopii za- gdy porównamy GroupOffice z konkuren- fice sprawniej niż Feng Office radzi sobie
pasowej nie jest skomplikowany. Testowa- cyjnymi produktami, między innymi Feng z załącznikami. W starszych wersjach dru-
ne przez nas wirtualne biuro oferuje jednak Office i EyeOS. Oba te narzędzia posiada- giej z wymienionych aplikacji funkcja ta
ciekawą funkcję synchronizacji z urządze- ją procesory tekstu, a drugie z nich – tak- była bardzo okrojona i najeżona błędami.
niami przenośnymi oraz za pośrednictwem że arkusz kalkulacyjny. Dzięki temu możli- W praktyce pisanie listów jest więc o wie-
Funambol. Niestety, z pełni tych możliwo- we jest przynajmniej częściowe zastąpienie le wygodniejsze w GroupOffice niż w Feng
ści korzystają jedynie użytkownicy komer- tradycyjnego pakietu biurowego aplikacją Office.
cyjnej wersji pakietu. GroupOffice pozwa- działającą w oknie przeglądarki. Dobrze Porównując ze sobą klienty poczty
la im między innymi na przekazywanie da- prezentuje się zwłaszcza EyeOS, które – po elektronicznej, nie należy zapominać, że
nych do urządzeń mobilnych z systemami zainstalowaniu na serwerze linuksowym większość z nich pozwala jedynie na uzy-
Symbian, Windows Mobile, a także Black- razem z binariami OpenOffice.org – po- skanie dostępu do już działających i po-
Berry i Palm OS. Poza tym oprogramowa- zwala na otwieranie bezpośrednio w pro- prawnie skonfigurowanych serwerów POP3
nie współpracuje z klientami Thunderbird gramie wszystkich popularnych formatów oraz SMTP. GroupOffice wysuwa się tu
oraz Outlook. dokumentów tekstowych oraz arkuszy kal- zdecydowanie na prowadzenie, gdyż w dys-
Użytkownicy wydania dostępnego na kulacyjnych. Rozwiązanie tego typu było trybucjach Debian GNU/Linux oraz Ubun-
licencji open source nie mogą skorzystać już opisywane na łamach Linux+ (numer tu pozwala ono na wygodne i szybkie zain-
z jeszcze kilku innych funkcji dostępnych 12/2009). GroupOffice nie można jednak stalowanie wszystkich komponentów skła-
w pełnej wersji pakietu. Niektóre luki są wykorzystać w analogiczny sposób. Stąd dających się na serwer poczty elektronicz-
dość dotkliwe, jak na przykład brak opcji też pakiet ten sprawdza się przede wszyst- nej. Jeśli zatem nie wystarcza nam tylko do-
edycji dokumentów bezpośrednio w wir- kim w roli bardzo dobrego klienta poczty stęp do kont założonych wcześniej, to się-
tualnym biurze. Funkcję taką oferuje wie- elektronicznej, z wieloma dodatkami, lecz gnięcie po rozwiązanie opisane w tym arty-
le z konkurencyjnych aplikacji. Nieste- bez narzędzi typu CRM, DMS oraz do za- kule będzie z pewnością stanowiło przemy-
ty, nie znajdziemy jej w darmowej wer- rządzania projektami. ślaną i dobrą decyzję.
sji GroupOffice, co powoduje, że powin-
niśmy patrzeć na ten pakiet przede wszyst- Podsumowanie
kim jako na dobrego klienta poczty elek- W jaki sposób GroupOffice prezentuje się
tronicznej, wyposażonego w dodatko- na tle innych aplikacji e-mail instalowa-
we oprogramowanie (listę zadań, książ- nych na serwerze internetowym? Zarów-
kę adresową i kilka innych modułów). Po- no Feng Office, jak i EyeOS posiadają
za tym w wydaniu open source brakuje na- wbudowane klienty poczty elektronicznej.
rzędzia do zarządzania projektami. Nie jest Sporą popularność posiada również wy- O autorze
Autor korzysta z Linuksa od ponad dzie-
W Sieci sięciu lat, zajmuje się wdrażaniem opro-
gramowania open source.
• GroupOffice – http://www.group-office.com/; Adres kontaktowy:
• GroupOffice – dokumentacja – http://www.group-office.com/wiki/. pawelw@innodevel.net.

www.lpmagazine.org 23
Rozwiązania
Anonimowość email i na grupach dyskusyjnych

Anonimowość
email i na grupach
dyskusyjnych
Marcin Teodorczyk
Anonimowość w Internecie to zawsze gorący temat, zwykle przedstawiany w negatywnym świetle. Czy
jednak normą jest, że na anonimowości zależy ludziom, którzy chcą kogoś oczernić, wstydzą się tego,
co piszą, czy też łamią prawo? Zaryzykuję twierdzenie, że nie. Co, jeśli student chce zasygnalizować złe
rzeczy dziejące się na uczelni (np. korupcję), a co w przypadku nieakceptowanych poglądów politycznych
(tak, nie wszędzie jest demokracja). Oprócz tego, niektórzy po prostu cenią swoją prywatność i wolą
pozostać anonimowi, jeśli nie ma potrzeby ujawniania swojej tożsamości. W niniejszym artykule
przedstawię po krótce, jak uzyskać lepszą lub gorszą anonimowość email i na grupach dyskusyjnych.

P
linux@software.com.pl

oczta email i grupy dyskusyjne to jedne z pod- ne przez tę samą osobę, przy czym niemożliwe jest określe-
stawowych usług dostarczanych przez Inter- nie jej danych osobowych (imienia, nazwiska, adresu itp.).
net. Miliony ludzi codziennie prowadzą dialog Rozróżnienie to jest dosyć subtelne i rzadko zauważane,
z ich użyciem. Czasem sytuacja namawia ich a jednocześnie ważne w związku z technikami, jakie może-
(lub zmusza) do pozostania anonimowymi. Niektórzy da- my użyć, aby wybraną anonimowość uzyskać.
ją się zwieść błędnemu poczuciu, że Internet z racji swej
architektury sam z siebie gwarantuje anonimowość. Nic Anonimowy Internet?
bardziej mylnego. Tacy użytkownicy prędzej czy później Zanim przejdę do przedstawienia metod na uzyskanie
zapłacą cenę za swoją niewiedzę. anonimowości email i na grupach dyskusyjnych, po krót-
Definicje anonimowości zwykle nie uwzględniają jed- ce opiszę dwa aspekty, w których anonimowość musi być
nego ważnego aspektu: rozróżnienia między anonimowo- zapewniona. Nazwę je teraz umownie aspektem technicz-
ścią bez zachowania tożsamości i z zachowaniem tożsamo- nym i informacyjnym.
ści. W pierwszym przypadku identyfikacja osoby jest zupeł- Aspekt techniczny anonimowości dotyczy tego, ja-
nie niemożliwa. Dwie wiadomości napisane przez tą samą kich urządzeń używamy do dostępu do sieci oraz w ja-
osobę nie mogą być w żaden sposób rozpoznane, jako napi- ki sposób dostęp ten uzyskujemy. Czy łączymy się za po-
sane przez tę samą osobę. W drugim przypadku osoba mo- średnictwem ISP (ang. Internet Service Provider), który
że być identyfikowana tylko w sieci i anonimowa w świe- zna nasze dane osobowe? Czy korzystamy z laptopa i pu-
cie rzeczywistym (przykładem może być używanie zawsze blicznie dostępnej sieci bezprzewodowej? Jak wiadomo,
tego samego adresu e-mail, pseudonimu itp., na podstawie korzystając z Internetu, dane, jakie wysyłamy, oznaczane
którego jednak nie da się określić rzeczywistej osoby publi- są adresem IP (ang. Internet Protocol) maszyny, z której
kującej treść). W takim przypadku dwie wiadomości napi- je wysyłamy. Pewna ich część jest także logowana przez
sane przez tę samą osobę są jawnie określone jako napisa- ISP. Jeśli istnieje sposób na jednoznaczne przypisanie

24 maj 2010
Rozwiązania
Anonimowość email i na grupach dyskusyjnych

właściciela do takiej maszyny, to można za- Manipulacje adresem nadawcy Serwery proxy
pomnieć o anonimowości. Manipulacje adresem nadawcy są, podobnie Generalnie, serwery proxy po prostu pośred-
Aspekt informacyjny anonimowości doty- jak tymczasowy email, bardzo proste w re- niczą w przekazywaniu danych, z tym że nie-
czy informacji, jakie ujawniamy o sobie w tre- alizacji i także zapewniają komunikację tylko które z nich dodatkowo maskują adres IP kom-
ści wysyłanych danych. Oczywistym przykła- w jedną stronę (tym razem od nas). Znów ma- putera inicjującego ruch (podstawiając w jego
dem jest tutaj podpisanie się pod wysyłaną my dwie możliwości. miejsce swój). Serwery proxy najlepiej nada-
wiadomością. Mniej oczywistym jest podawa- Pierwszą jest skorzystanie z serwisów ją się do użytku w połączeniu z przeglądarką
nie swoich danych np. podczas rejestracji na pozwalających na wysyłanie poczty anoni- internetową. Za cenę spadku szybkości połą-
forum internetowym. mowo (lub z dowolnym adresem nadawcy). czenia (w zależności od konkretnego serwe-
W niniejszym artykule skupię się na tech- Przykładem jest tutaj serwis Send Anonymo- ra) użytkownik może uzyskać pewien sto-
nicznym aspekcie anonimowości. Na począ- use Mail. pień anonimowości (dla swojego kompute-
tek przedstawię proste w realizacji techniki Drugą jest uruchomienie własnego ser- ra). Z punktu widzenia ISP, cały czas wyko-
jej uzyskiwania, takie jak tymczasowy adres wera email. Można do tego wykorzystać dar- nujemy połączenia z serwerem proxy. Przy-
email, manipulacje adresem nadawcy i wy- mowe oprogramowanie dla Linuksa, takie jak kładową listę serwerów proxy znaleźć moż-
korzystanie serwerów proxy. W dalszej części Apache, PHP i Sendmail oraz dostępne w sieci na na stronie WWW Proxy List: http://pro-
napiszę na temat technik bardziej złożonych skrypty do wysyłania e-maili o dowolnym ad- xy-list.org/en/index.php .
i kompleksowych, takich jak sieci anonimizu- resie nadawcy. Większość przeglądarek internetowych
jące TOR (ang. The Onion Router) i I2P (ang. I znowu, podobnie jak w przypadku tym- pozwala na skonfigurowanie serwera proxy
Invisible Internet Project). czasowych adresów e-mail, należy mieć na osobno dla połączeń HTTP (ang. HyperText
uwadze, w jaki sposób uzyskujemy dostęp do Transfer Protocol), SSL (ang. Secure Socket
Adres na chwilę Internetu oraz co wypisujemy w wysyłanych Layer), FTP (ang. File Transfer Protocol) itp.
Tymczasowy adres e-mail jest bardzo prosty przez siebie wiadomościach – czy na pew- Przykładowo, dla przeglądarki Mozilla Fire-
w wykorzystaniu, jednak zapewnia anonimową no nie dajemy odbiorcy wskazówek, kim je- fox, ustawienia te znaleźć można w menu Edy-
komunikację tylko w jedną stronę (do nas). Je- steśmy? cja -> Ustawienia -> Sieć -> Ustawienia (Ry-
śli nie zależy nam na zachowaniu tożsamości,
a jednocześnie zobligowani jesteśmy do podania
swojego adresu email, jest on właściwym wybo-
rem. Dostępne na rynku darmowe rozwiązania
opierają się o serwisy WWW (ang. World Wide
Web). Można je podzielić na dwie kategorie.
Do pierwszej kategorii zaliczają się ser-
wisy pozwalające na tworzenie aliasów ema-
il. Zazwyczaj nie wymagają one danych oso-
bowych, a proszą jedynie (?) o podanie rze-
czywistego adresu (którego, jak zapewniają,
nie ujawniają), na który ma być przekazywana
cała poczta. Jako przykłady takich serwisów
podać można: E4Ward i GishPuppy.
Do drugiej kategorii zaliczają się serwi-
sy udostępniające losowe (bądź też wybrane
przez użytkownika) adresy email wraz z prze-
strzenią potrzebną na potencjalne wiadomo-
ści przychodzące. Konto takie jest tymcza-
sowe i po kilku minutach niekorzystania zo-
staje usunięte. . Nie ma tutaj potrzeby poda-
wania żadnych danych, a korzystanie z takie-
go serwisu odbywa się jedynie za pośrednic-
twem przeglądarki WWW. Przykładami są tu-
taj: 10 Minute Mail (przedstawiony na Rysun-
ku 1), Guerrilla Mail i Mailinator.
Jeśli zależy nam na silnej anonimowości, Rysunek 1. Serwis udostępniający losowy adres e-mail na 10 minut
należy mieć na uwadze, w jaki sposób łączy-
my się z serwisem udostępniającym taką usłu-
gę. Aby uzyskać silniejszą anonimowość, war- Anonimowość
to wykorzystać serwer proxy, wybraną sieć
Za wikipedią (http://pl.wikipedia.org/wiki/Anonimowość, 16 stycznia, 2010):
anonimizującą lub publiczny punkt dostępu
… niemożność identyfikacji tożsamości jednostki pośród innych członków danej spo-
(kafejka internetowa, hotspot itp.). Oczywi-
łeczności, wprost w odniesieniu do osoby albo do pochodzącego od niej przedmiotu
ście należy też pamiętać o aspekcie informa-
(utworu) …
cyjnym anonimowości.

www.lpmagazine.org 25
Rozwiązania
Anonimowość email i na grupach dyskusyjnych

sunek 2). Serwer proxy można także wykorzy- Sieci anonimizujące jest z powrotem w podobny sposób (warstwo-
stywać dla innych połączeń (należy się jednak Sieci anonimizujące to rozwiązania najbar- we szyfrowanie).
wcześniej upewnić, czy wybrany serwer bę- dziej kompleksowe. Ich zasada działania opie- TOR jest dostępny w repozytoriach więk-
dzie je obsługiwał). ra się o specjalnie przeprowadzany ruting pa- szości popularnych dystrybucji. Aby móc go
W Linuksie można skonfigurować domyśl- kietów, w taki sposób, aby uniemożliwić okre- używać, przydatne jest jeszcze oprogramowa-
ne używanie proxy dla kilku usług lub wszyst- ślenie źródła pakietu. Siła sieci anonimizują- nie privoxy (także dostępne w repozytoriach).
kich połączeń przy pomocy zmiennych środo- cych leży w ich użytkownikach. W dużym Po zainstalowaniu paczek i uruchomieniu de-
wiskowych. Przykładowo, do ustawienia ser- uproszczeniu mówiąc, działają one na zasa- monów, TOR można zacząć w bardzo prosty
wera proxy HTTP posłużyć może polecenie: dzie rozmywania odpowiedzialności w grupie. sposób używać w przeglądarce Mozilla Fire-
Nawet jeśli stwierdzimy, że połączenie wy- fox. Wystarczy zainstalować wtyczkę (ang.
export http_proxy=”adres_serwera_ chodzi z hosta należącego do sieci anonimi- plugin) Torbutton (menu Narzędia → Dodat-
proxy” zującej, praktycznie niewykonalnym jest okre- ki) oraz wspomniane wcześniej oprogramo-
ślenie, z jakiego dokładnie hosta zostało ono wanie privoxy. Po skonfigurowaniu torbut-
Dla wszystkich programów korzystających zainicjowane. Przykładami sieci anonimizują- ton i zrestartowaniu przeglądarki, w prawym
z sieci można ustawić proxy, korzystając z po- cych są: AnoNet, Freenet, TOR i I2P. dolnym roku głównego okna Mozilla Firefox
lecenia: powinien pojawić się czerwony/zielony na-
TOR pis Tor włączony / Tor wyłączony (zależnie
export all_proxy=”adres_serwera_ TOR implementuje tzw. Onion Routing (cebu- od statusu podłączenia do sieci TOR). Od te-
proxy” lowy ruting). W Onion Routingu wysyłane pa- raz w każdej chwili możemy korzystać z Inter-
kiety są kilkukrotnie szyfrowane przez nadaw- netu przez sieć TOR (anonimowo) lub bez jej
Rozwiązaniem dającym jeszcze większe moż- cę i przesyłane przez kilka węzłów sieci. Każ- pośrednictwa (włączając/wyłączając tę funk-
liwości konfiguracji (np. podanie adresów, dy z tych węzłów zdejmuje jedną warstwę szy- cjonalność jednym kliknięciem).
podczas łączenia z którymi ma być używany frowania (stąd w nazwie cebulowy), ujawnia-
określony serwer proxy) jest oprogramowanie jąc kolejne dane potrzebne do przesłania pa- Sieć I2P
typu privoxy i proxy chains. kietu dalej. Dzięki temu jest w stanie dostać Alternatywą dla sieci TOR może być sieć I2P
Uwaga! Nie wszystkie serwery proxy za- się tylko do niezbędnych mu danych i żad- (rozwijana od 2003 roku na bazie Freenet). Pro-
pewniają anonimowość. Na listach serwerów nych innych. Ostatni węzeł, tzw. exit node, jekt ten jest aktualnie ciągle w fazie beta, jednak
proxy spotkać można oznaczenia ułatwiają- wysyła pakiet do hosta, dla którego faktycz- ma bardzo obiecujące możliwości. Udostępnia
ce odnalezienie serwera, na jakim nam zależy nie pakiet był przeznaczony, i opcjonalnie cze- m.in. takie usługi jak: serwery HTTP (umoż-
(np. strong anonymity czy no anonymity). ka na komunikację od niego, która przesyłana liwiające publikację stron, tzw. epsites), IRC,
Telnet/SSH, mechanizmy wymiany plików,
anonimowe serwery proxy dla WWW spo-
za sieci I2P, anonimowe serwery email SMTP
(ang. Simple Mail Transfer Protocol) i POP3
(ang. Post Office Protocol version 3) . Jego za-
sada działania opiera się o tzw. garlic routing.
Garlic routing jest rozszerzeniem idei onion ro-
uting wykorzystywanej przez TOR. W dużym
uproszczeniu, w onion routing szyfrowanie
warstwowe aplikowane było do każdej prze-
syłanej wiadomości z osobna. W garlic routing
wiadomości szyfrowane są grupowo, co dodat-
kowo utrudnia analizę ruchu sieciowego (pod
kątem złamania anonimowości). Dodatkowo,
w sieci I2P transmisja odbywa się przez jedno-
kierunkowe tunele o krótkim czasie życia.
I2P idealnie nadaje się więc do zadbania
o anonimowość email i na grupach dyskusyj-
nych. Jako że jest to oprogramowanie będą-
ce ciągle w fazie eksperymentalnej, w oficjal-
nych repozytoriach większości dystrybucji go
nie znajdziemy. Aby zainstalować klienta I2P,
należy pobrać i uruchomić instalator, np. wpi-
sując w linii poleceń:

wget 'http://mirror.i2p2.de/
i2pinstall_0.7.9.exe'
java -jar i2pinstall_0.7.9.exe -
Rysunek 2. Konfiguracja proxy w Mozilla Firefox console

26 maj 2010
Rozwiązania
Anonimowość email i na grupach dyskusyjnych

Do działania wymaga on oprogramowania Ja-


va 1.5. W praktyce, instalacja polega na wy-
pakowaniu kilkudziesięciu plików (instalator
zapyta nas tylko o lokalizację, gdzie je umie-
ścić). Zakładając, że wybierzemy: /opt/i2p/,
po zakończeniu instalacji możemy uruchomić
I2P, wydając polecenie:

sh /opt/i2p/i2prouter start

Analogicznie, router można zatrzymać, po-


dając powyższemu poleceniu parametr stop.
Nadmienić tutaj należy, że uprawnienia użyt-
kownika root nie są konieczne do korzysta-
nia z I2P (pod warunkiem, że nie zamierza-
my wykorzystywać portów poniżej 1024).
Kilka (kilkanaście) sekund po uruchomieniu
i2prouter, powinna nam się otworzyć prze-
glądarka WWW z adresem: http://127.0.0.1:
7657/index.jsp . Jeśli to nie nastąpi, można go
wprowadzić ręcznie. Po adresem tym znajdu-
je się panel administracyjny I2P (Rysunek 3).
Zgodnie z podaną informacją, należy odcze-
kać kilka minut, aby nasz system połączył się
z innymi i zaktualizował tablicę rutingu. Za-
nim zacznie się korzystać z systemu, autorzy
zalecają jeszcze skonfigurowanie limitów sie-
ciowych (http://127.0.0.1:7657/config.jsp).
Na stronie głównej panelu administracyj- Rysunek 3. Panel administracyjny I2P, strona główna
nego można znaleźć mnóstwo informacji doty-
czących statusu naszego klienta I2P. Zanim bę-
dziemy w stanie efektywnie korzystać z anoni-
mizującej sieci, musimy poczekać, aż widocz-
na po lewej stronie liczba Active (w ramce PE-
ERS) wzrośnie do co najmniej kilkunastu.
Dostęp do usług sieci uzyskujemy po-
przez lokalnie dostępne serwery proxy. Przy-
kładowo, dla HTTP jest to localhost:4444. Po
ustawieniu w naszej przeglądarce HTTP pro-
xy na localhost:4444 możemy odwiedzić kil-
ka polecanych witryn.
Pierwszą stroną, jaką polecam odwie-
dzić, jest http://hq.postman.i2p/. Można na
niej utworzyć sobie konto e-mail do wysyłania
anonimowych wiadomości, także na konta po-
za siecią I2P (korzystając z formularza: http:
//hq.postman.i2p/?page_id=16, widocznego
na Rysunku 4). Najpóźniej 5 minut po wy-
pełnieniu formularza, nasze anonimowe kon-
to powinno być dostępne przez POP3 i IMAP
(ang. Internet Message Access Protocol). Kon-
ta mają pojemność 50MB i nie używane dłużej
niż 100 dni są automatycznie usuwane.
W przypadku używania klienta poczty,
korzystającego z protokołu POP3, ważne jest,
aby stosować długie (co najmniej kilkusekun-
dowe) przerwy pomiędzy kolejnymi pobrania-
mi poczty. Jak skonfigurować program pocz-
towy, aby mieć dostęp do takiego anonimowe- Rysunek 4. Formularz rejestracyjny I2P mail

www.lpmagazine.org 27
Rozwiązania
Anonimowość email i na grupach dyskusyjnych

go konta? Podobnie jak wcześniej przeglądar- stosować osobną przeglądarkę do surfowa- Jeśli chodzi o publiczne punkty dostępu,
kę, aby mieć dostęp do witryn I2P. Połączenie nia z użyciem I2P (z włączonym proxy local- mogą to być nie tylko kafejki internetowe czy
dla odbierania poczty (POP3) dostępne jest host:4444). kioski multimedialne (co zazwyczaj pierwsze
domyślnie za pośrednictwem lokalnego pro- przychodzi nam na myśl), ale także publicz-
xy localhost:7660. Połączenie dla wysyłania Anonimowość absolutna ne punkty dostępu do sieci bezprzewodowych
poczty (SMTP) dostępne jest domyślnie za po- Na koniec należy mieć świadomość, że przed- (hotspot), zdobywające ostatnimi czasy co-
średnictwem lokalnego proxy localhost:7659. stawione sposoby na uzyskanie anonimowo- raz większą popularność (nierzadko można
Należy przy tym pamiętać, aby nie włączać ści nie stanowią idealnych rozwiązań. Jeśli z nich skorzystać w dużych miastach, na sta-
szyfrowania przesyłanych danych w kliencie wysyłamy dane z naszego komputera w do- cjach benzynowych, w kawiarniach, restaura-
poczty. Szyfrowanie jest wykonywane na po- mu, jego określenie będzie mniej lub bardziej cjach itp.).
ziomie I2P (dla wszystkich przesyłanych da- możliwe (tak, nawet przy wykorzystaniu sie- Jeśli chodzi o nasze dane osobowe, któ-
nych). Ponadto, dla SMTP konieczne jest włą- ci anonimizującej). Jednak to właśnie ta ska- re mogłyby wyciec z systemu, to w przypad-
czenie autoryzacji (PLAIN lub LOGIN). la trudności jest tutaj najważniejsza. Oczywi- ku korzystania z komputera w kafejce interne-
Wartym wspomnienia w tym miejscu jest stym jest, że jeśli szeroko rozumiane kosz- towej problemu nie ma. W przypadku używa-
fakt, że adresy email mają postać user@ma- ty określenia naszej rzeczywistej tożsamo- nia własnego komputera, najprościej użyć wy-
il.i2p wewnątrz sieci I2P i user@i2pmail.org ści przekraczają potencjalne zyski z tego pły- branej dystrybucji livecd. Przykładami mogą
poza siecią I2P (w sieci Internet). Translacja nące, nikt się tego nie podejmie. Warto zdać być tutaj: Knoppix, Slax, DSL (Damn Small
ta przeprowadzana jest automatycznie przez sobie sprawę, że w praktyce jest tylko jeden Linux).
bramkę pośredniczącą w wymianie email mię- sposób na uzyskanie anonimowości abso- Jest jeszcze jeden, do tej pory przemilcza-
dzy sieciami (I2P i Internet). lutnej: w aspekcie technicznym, korzystanie ny, lecz kto wie, czy nie najważniejszy aspekt
Uwaga! Dostęp do panelu administracyj- z publicznych punktów dostępu do Interne- anonimowości email i na grupach dyskusyj-
nego I2P (http://127.0.0.1:7657/config.jsp) tu oraz w aspekcie informacyjnym korzysta- nych. Mowa tu o informacjach, jakie sami
uzyskujemy bez pośrednictwa proxy HTTP nie z systemów bez żadnych naszych danych zdradzamy. Najbardziej zaawansowane tech-
(dostęp przy pośrednictwie proxy HTTP jest osobowych w jakiejkolwiek formie (np. typu niki na nic się zdadzą, jeśli zabraknie nam
niemożliwy). Dlatego, w praktyce, warto livecd) oraz nie podawanie tych danych. zdrowego rozsądku.

Podsumowanie
Akronimy Jak starałem się uzasadnić na początku niniej-
szego artykułu, anonimowość nie zawsze mo-
• FTP – ang. File Transfer Protocol
tywowana jest złym/nielegalnym postępowa-
• GNU – ang. GNU's Not Unix
niem i często może być uzasadniona. Mało
• HTTP – ang. HyperText Transfer Protocol
tego, jak widać, aby uzyskać silną anonimo-
• I2P – ang. Invisible Internet Project
wość, należy się sporo napracować.
• IMAP – ang. Internet Message Access Protocol
Mało komu jest jednak taka anonimo-
• IP – ang. Internet Protocol
wość potrzebna (w szczególności mało ko-
• IRC – ang. Internet Relay Chat
mu chce się iść np. do kafejki, gdy chce
• ISP – ang. Internet Service Provider
wysłać email czy napisać post). Z drugiej
• SMTP – ang. Simple Mail Transfer Protocol
strony, mało komu będzie się też chciało pro-
• PHP – ang. PHP Hypertext Preprocessor
wadzić wielomiesięczne, kosztowne docho-
• POP3 – ang. Post Office Protocol version 3
dzenie, mające na celu ujawnienie naszej toż-
• SSH – ang. Secure SHell
samości (jeśli skorzystamy z sieci anonimi-
• SSL – ang. Secure Socket Layer
zujących).
• TOR – ang. The Onion Router
Żeby uzyskać zadowalający (w większo-
• WWW – ang. World Wide Web
ści przypadków) poziom anonimowości, wy-
starczy poświęcić kilkadziesiąt minut. Mam
nadzieję, że niniejszy artykuł pozwoli skrócić
W Sieci ten czas jeszcze bardziej.
• 10 Minute Mail – http://10minutemail.com/
• Anonet – http://anonet.org/
• E4ward – http://www.e4ward.com/
O autorze
• Freenet – http://freenetproject.org/
• GishPuppy – http://www.gishpuppy.com/ Autor interesuje się systemami GNU/Linux
• Guerrilla Mail – http://www.guerrillamail.com/ od kilku lat. Obecnie pracuje jako asystent
• I2P Anonymous Network – http://www.i2p2.de/ informatyczny w dziale bezpieczeństwa
• Mailinator – http://www.mailinator.com/ jednego z największych w Polsce dostar-
• Proxy List – http://proxy-list.org/en/index.php czycieli usług obliczeniowych i sieciowych.
• Send Anonymouse Mail – http://www.sendanonymousemail.net/ Kontakt z autorem:
• TOR – https://www.torproject.org/ marcin@teodorczyk.info

28 maj 2010
Bezpieczeństwo
Tajne przez poufne, czyli o szyfrowaniu poczty elektronicznej

Tajne przez poufne,


czyli o szyfrowaniu
poczty elektronicznej
Katarzyna Wojda, Łukasz Korzeniowski
Konsultanci IT Kontrakt
W dobie rosnącej mocy obliczeniowej komputerów oraz powszechnego dostępu do Internetu coraz
częściej korzystamy z elektronicznego obiegu informacji. Dziś za pomocą globalnej sieci przesyłamy
już nie tylko świąteczne pocztówki, ale coraz częściej „odważamy” się dysponować naszym bankowym
kontem, składać urzędowe wnioski czy wreszcie rozdysponowywać tajnymi (z naszego punktu
widzenia) danymi.

W
linux@software.com.pl

ysyłamy dziesiątki wiadomości, sie- Kryptografia oferuje w swym konwencjonalnym wydaniu


dząc w domowym zaciszu, pracując przede wszystkim techniki szyfrowania symetrycznego (np.
czy wreszcie przeciskając się komuni- AES, DES itp.), które spełniają tylko jedną z funkcji bezpie-
kacją po zatłoczonym mieście. Chyba czeństwa (poufność danych). Potęga Internetu stawia jednak
niewielu z nas chciałoby, by w tej wymianie informacji tym tradycyjnym metodom przeszkodę w postaci dystrybu-
uczestniczyły osoby trzecie? cji klucza używanego do szyfrowania informacji. Bo niby jak
możemy bezpiecznie „podzielić” się kluczem z osobą, któ-
Jak zabezpieczyć pocztę? ra znajduje się po drugiej stronie kuli ziemskiej? Z pomocą
Bezpieczeństwo komunikacji w sieci jest tak ważne, jak przychodzi tu model szyfrowania asymetrycznego, który po-
cenne są dla nas dane przesyłane za pośrednictwem pocz- lega na wygenerowaniu pary kluczy – prywatnego, przypisa-
ty. Po pierwsze, trzeba odpowiedzieć sobie na pytanie, co nego uczestnikowi komunikacji, i publicznego – ogólnie do-
chcemy zabezpieczyć? Możemy zatem mówić o funk- stępnego. Najlepszym rozwinięciem zagadnienia szyfrowa-
cjach bezpieczeństwa takich jak: nia danych z użyciem pary kluczy będzie poniższy przykład:
Użytkownik A, chcąc zachować poufność wysyłanych
• autentyczność, która polega na weryfikacji tożsamo- danych, przesyła Użytkownikowi B wiadomość, którą szy-
ści uczestnika wymiany informacji; fruje kluczem publicznym Użytkownika B. Aby odszyfro-
• niezaprzeczalność wykonanej operacji na danych, tj. wać wiadomość, Użytkownik B musi użyć swojego klucza
brak możliwości wyparcia się uczestnictwa; prywatnego.
• poufność danych, których treści nie chcemy zdra- W kontekście poczty elektronicznej możemy mówić o kil-
dzać; ku standardach szyfrowania wymienianych informacji. Nieste-
• integralność, czyli brak możliwości modyfikacji da- ty, niektóre z nich są autorskimi rozwiązaniami wielkich pro-
nych przez osoby postronne. ducentów oprogramowania i przeciętny użytkownik nie bę-

30 maj 2010
Bezpieczeństwo
Tajne przez poufne, czyli o szyfrowaniu poczty elektronicznej

dzie miał nigdy okazji się do nich nawet „zbli- wiąże się z wydatkami oraz procesem składa- Konfiguracja opcji
żyć”. Najpopularniejszymi dostępnymi standarda- nia wniosku do Urzędu Certyfikacji. Posiadanie szyfrowania i podpisywania pocz-
mi są PGP (Pretty Good Privacy) oraz S / MIME. „legalnego” komercyjnego certyfikatu (tylko ta- ty elektronicznej
Przyjrzyjmy się pokrótce każdemu z nich: ki może być używany do podpisywania i szyfro- Najpopularniejszym sposobem zabezpieczania
PGP został zapoczątkowany w 1991 roku wania poczty elektronicznej) to już znaczny wy- plików jest posługiwanie się hasłem. Metoda ta
przez Philipa Zimmermanna jako prosta forma datek przewyższający przykładowo cenę dwulet- ma jednak tę wadę, że hasła albo są zbyt proste
zabezpieczenia poczty elektronicznej oraz okre- niej subskrypcji dobrego oprogramowania anty- i łatwo je złamać za pośrednictwem ataków słow-
ślony w postaci standardu OpenPGP. Można po- wirusowego. Zaletą jest przede wszystkim to, nikowych czy tablic tęczowych, albo są zbyt zło-
wiedzieć, że działa na zasadzie „przyjaciele na- że taki certyfikat możemy wykorzystać w każ- żone, przez co trudne do zapamiętania.
szych przyjaciół są naszymi przyjaciółmi”. Po- dym innym, przewidzianym przez ustawę celu. Dlatego skuteczniejszym sposobem ochro-
ziom autentyczności publicznego jest determino- Klucz prywatny nie jest już plikiem, który skrzęt- ny danych jest używanie generatorów haseł lub
wany przez sumę zaszyfrowanych za jego nie ukrywamy przed osobami trzecimi, tylko re- szyfrowanie plików (zdjęć, filmów) przed wy-
pomocą wiadomości przez różne osoby zna- zyduje na zabezpieczonym pinem tokenie. słaniem.
jące posiadacza klucza. Siłę certyfikatu wysta-
wionego za pośrednictwem klucza ustala grono
osób potwierdzających zaufanie do wystawcy
certyfikatu – zdobywa się je z czasem i wzrasta
ono wraz z ilością osób potwierdzających wiary-
godność klucza.
Im większe grono osób potwierdzających
ten klucz – tym zaufanie jest „silniejsze”.
W praktyce sprowadza się to do ręcznego
umieszczania kluczy publicznych „znajomych”
w lokalnym repozytorium klienta pocztowego.
Istnieją także dedykowane serwery, które utrzy-
mują listy kluczy publicznych wygenerowanych
w standardzie PGP i co najważniejsze są ogól-
nodostępne. Rysunek 1. Opcje zabezpieczania wiadomości
S / MIME jest natomiast bardziej rozbudo-
wanym standardem, którego rdzeń opiera się
(podobnie jak PGP) na koncepcji par kluczy, na-
tomiast wiarygodność wydanych certyfikatów
spoczywa na barkach tzw. Urzędów Certyfika-
cji (CA – Certificate Authority). Pełnią one rolę
zaufanej trzeciej strony w stosunku do podmio-
tów oraz użytkowników certyfikatów. Urzędy
te, wystawiając klucze i certyfikaty, potwierdza-
ją autentyczność obu zwracających się do niego
stron. W Polsce takim centrum jest np. Sigillum.
S / MIME posługuje się kluczami publicznymi
opakowanymi w certyfikaty X.509.
To, co rozróżnia oba wymienione standardy,
to sposób wygenerowania kluczy. W przypadku
PGP / OpenPGP należy skorzystać z jednej im- Rysunek 2. Zarządzanie certyfikatami
plementacji tego standardu (np. GnuPG) i wy-
wołać odpowiednie polecenie z linii komend
bądź skorzystać z klienta pocztowego, który wy-
korzystując daną implementację, przeprowadzi
nas przez proces generacji kluczy, oferując przy-
jazny interfejs graficzny.
W przypadku S / MIME sprawa nieco się
komplikuje. Owszem, istnieje możliwość wyge-
nerowania kluczy we własnym zakresie (np. przy
użyciu OpenSSL), ale obarczone jest to dużym
nakładem pracy. Musimy stworzyć imitację CA,
tj. certyfikat naszego „centrum”, który będzie po-
twierdzał autentyczność właściwego klucza pu-
blicznego oraz zainstalować takie CA w kliencie
pocztowym. Jest też druga droga, która niestety Rysunek 3. Opcje zabezpieczenia wiadomości

www.lpmagazine.org 31
Bezpieczeństwo
Tajne przez poufne, czyli o szyfrowaniu poczty elektronicznej

Szyfry to algorytmy matematyczne służące troli i gwarancji bezpieczeństwa. Pamiętać nale- wania i / lub podpisywania poczty elektro-
do zabezpieczania plików. Mogą być one opar- ży jedynie o tym, by pliku szyfrowanego nie wy- nicznej oraz przejść do zabezpieczeń kon-
te o system kluczy, dzięki czemu osoby niepo- syłać z kluczem (a przekazywać go inną drogą). ta. W przykładzie, dla ułatwienia, oba konta
siadające klucza nie będę mogły odtworzyć pli- Teorię szyfrowania wiadomości zaprezentu- skonfigurowane są dla tego samego klien-
ku i tekstu jawnego. jemy na przykładzie. Do tego celu posłuży nam ta. W rzeczywistych warunkach, aby wy-
Najwięcej zwolenników wśród użytkowni- klient poczty Mozilla Thunderbird, będziemy też słać zaszyfrowaną wiadomość do adresata,
ków Linuxa ma popularne GPGP. Jest to pro- musieli założyć 2 konta: nadawcy i adresata wia- należy zadbać o umieszczenie jego klucza
gram do szyfrowania hybrydowego, tj. używają- domości oraz wygenerować dla nich odpowied- publicznego w repozytorium certyfikatów
cy kombinacji tradycyjnych szyfrów symetrycz- nio pary kluczy (np. za pomocą OpenSSL). Mozilla Thunderbird.
nych i kryptografii klucza publicznego. • Potrzebny będzie nam certyfikat, przy uży-
Standardowo GPGP dostarczane jest Podpisywanie i szyfrowanie ciu którego podpiszemy wiadomość. Przy-
w większości pakietów dystrybucyjnych GNU/ wiadomości przy użyciu kładowo, użyjemy certyfikatu spreparowa-
Linux i uruchamia się z linii poleceń. Na rynku S / MIME nego za pomocą OpenSSL. Certyfikat na-
dostępnych jest sporo interfejsów graficznych. leży zaimportować, klikając przycisk Wy-
Eksperci nie zalecają jednak ich używania ze • Wybierając opcję Edycja -> Konfigura- świetl Certyfikaty oraz przechodząc do za-
względu na zbyt częste przypadki braku wspar- cja kont..., należy wybrać konto, dla któ- kładki Certyfikaty użytkownik, a następnie
cia dla tych programów, a w efekcie utratę kon- rego chcemy skonfigurować opcje szyfro- klikając przycisk Importuj... Certyfikat po-
winien zawierać klucz prywatny, który bę-
dzie niezbędny do podpisywania danych
(np. w formacie PKCS12). Czynność nale-
ży powtórzyć dla Adresata i Nadawcy, wy-
bierając odpowiednio certyfikaty wygene-
rowane w formacie PKCS12 dla obu stron.
• Należy zatwierdzić operację, klikając OK.
Teraz mamy możliwość wyboru certyfikatu
i przypisania go do celów podpisu i / lub szy-
frowania wiadomości elektronicznej. Klucz
prywatny certyfikatu wybranego do podpi-
su będzie użyty do wygenerowania skrótu
wiadomości. Klucz publiczny będzie nato-
miast użyty odpowiednio do odszyfrowania
i zaszyfrowania wiadomości przez nadaw-
Rysunek 4. Okno wiadomości cę – szyfruje on wiadomość przy użyciu na-
szego klucza publicznego, dzięki czemu tyl-
ko my jesteśmy w stanie ją odszyfrować.
Opcjonalnie, możemy ustanowić domyślne
podpisywanie wiadomości oraz szyfrowanie
(należy pamiętać o tym, iż w przypadku wy-
brania tej drugiej opcji wiadomość zostanie
wysłana tylko w przypadku, gdy jesteśmy
w posiadaniu klucza publicznego adresata).

Wysłanie podpisywanej
i zaszyfrowanej wiadomości
Rysunek 5. Potwierdzenie zabezpieczenia wiadomości W poprzednim kroku skonfigurowaliśmy odpo-
wiednie opcje dotyczące podpisywania i szyfro-
wania wiadomości, zatem możemy przystąpić
O autorach do przetestowana bezpiecznej komunikacji.
Używając konta nadawcy, spreparujmy
Katarzyna Wojda – niezależny konsultant współpracujący z IT Kontrakt. Posiada 12-letnie
przykładową wiadomość.
doświadczenie jako Analityk biznesu, Project Manager, Trener. Uczestniczy m.in. w pro-
Teraz wystarczy już tylko wybrać odpo-
jektowaniu i wdrażaniu systemów opartych o PKI dla sektora administracji publicznej.
wiednią opcję z menu S / MIME -> Zaszyfruj tę
Łukasz Korzeniowski – niezależny konsultant współpracujący z IT Kontrakt. Zajmuje
wiadomość oraz Podpisz cyfrowo tę wiadomość
się projektowaniem aplikacji J2EE, wdrażaniem PKI i audytem jakości oprogramowania.
i kliknąć Wyślij.
Specjalizuje się w technologii J2EE, technologii Spring, PKI i kryptografii. Obecnie pracu-
Na koncie adresata powinna pojawić się no-
je dla Polskiej Wytwórni Papierów Wartościowych, jako Architekt oraz Lider Zespołu Pro-
wa (odszyfrowana!) wiadomość. Klikając w pra-
gramistów Java.
wym górnym rogu wiadomości na widoczną
IT Kontrakt jest liderem outsourcingu kadry IT na rynku, zajmuje się dostarczaniem spe-
kłódkę, zobaczymy informację o zabezpiecze-
cjalistów IT do największych projektów informatycznych.
niu wiadomości.

32 maj 2010
Bezpieczeństwo
Przegląd antywirusów na linuksowe biurka

Przegląd antywirusów
na linuksowe biurka
Kacper Pluta

Po ostaniach dość głośnych atakach na użytkowników Linuksa za pośrednictwem popularnego portalu


z różnymi motywami dla środowiska GNOME, wiele osób zaczęło sobie zadawać pytanie: czy na
pewno użytkownicy Linuksa są tacy bezpieczni jak zawsze twierdzili?

O
linux@software.com.pl

tóż od lat powtarza się użytkownikom sys- wego oprogramowania. W takich sytuacjach dobrze było-
temów spod znaku pingwina, iż już niedłu- by taki pakiet przed instalacją przeskanować na obecność
go zaleje ich masa wszelkiej maści szkodni- szkodliwego kodu za pomocą oprogramowania antywiru-
ków. Odpukać, jak na razie byliśmy świadka- sowego. Idąc za ciosem, postanowiłem sprawdzić popular-
mi tylko sporadycznych przypadków realnego zagrożenia ze ne rozwiązania antywirusowe dla pingwina. Z racji, iż in-
strony złośliwego oprogramowania, ale co jeśli sprawdzą się teresowały mnie tylko rozwiązania biurkowe dla zwykłe-
przewidywania sceptyków i wraz z obserwowaną właśnie go nie-informatycznego użytkownika, wziąłem na warsztat
wzrastającą popularnością domowych instalacji Linuksa, tylko oprogramowanie, które na biurku może być użytecz-
wzrośnie liczba zagrożeń pisanych właśnie z myślą o nim? ne dla takiej właśnie kategorii użytkowników. Głównym
Sprawa z gnome-look.org nie dotyczy żadnych luk kryterium, jakim się kierowałem przy wyborze oprogra-
bezpieczeństwa, lecz ociera się w głównej mierze o zaufa- mowania do testów, było posiadanie przez te programy in-
nie do plików umieszczanych tam przez użytkowników, jak terfejsu graficznego. I tak na mój warsztat trafiły takie pro-
również o zwracanie przez nich uwagi na oprogramowa- gramy jak: ESET NOD32, Avast, Bitdefender, F-prot z in-
nie, jakie instalują na swoich komputerach spoza repozy- terfejsem Xfprot oraz ClamAV z interfejsem ClamTK. Te-
toriów swoich dystrybucji. Tym razem niebezpieczne pli- stując te programy, wziąłem pod uwagę takie czynniki jak
ki znajdowały się w paczkach deb z wygaszaczem ekranu ilość oferowanych opcji, szybkość skanowania, obciąże-
Waterfall ScreenSaver i motywem Ninja Black. Podczas in- nie systemu oraz, co najważniejsze - skuteczność wykry-
stalacji tych pakietów wykonywany był skrypt, który przy- wania zagrożeń. I tak pod lupę wziąłem 5925 różnej ma-
łączał komputer ofiary do sieci botnet. Niestety często po- ści złośliwców napisanych dla Windowsa i 178 napisanych
bierając i instalując z sieci różne pakiety, które niekoniecz- dla Linuksa. Powodów, których skanowałem szkodliwe pli-
nie muszą zawierać to, czego byśmy sobie życzyli, wysta- ki dla systemu Windows jest kilka, a najważniejsze z nich
wiamy się na potencjalny atak ze strony twórców złośli- to: częste instalowanie przez użytkowników Linuksa opro-

34 maj 2010
Bezpieczeństwo
Przegląd antywirusów na linuksowe biurka

gramowania Wine. Mała ilość złośliwego opro-


gramowania napisanego na Linuksa, a chcia-
Informacje o środowisku testowym:
łem w końcu mieć jakieś odpowiedzi na temat
czasu skanowania i obciążenia systemu pod- • Procesor: Intel Pentium 4 HT o taktowaniu 2.8GHz
czas skanowania większej ilości zainfekowa- • Pamięć Ram: 2048 MB DDR2 o taktowaniu 667 MHz
nych plików. Ważnym czynnikiem jest również • Dystrybucja: Ubuntu 9.10 z najnowszymi aktualizacjami z dnia 23.02.2010r
ochrona komputerów naszych znajomych, któ- • System plików: ext4.
rzy używają Windowsa, a którym moglibyśmy
przypadkowo wysłać podejrzany plik i tym spo- również udostępnienie programu w formie wy- dpkg --configure -a
sobem narazić ich na straty. godnych w instalacji paczek tgz, rpm oraz deb.
Co do sygnatur, to zostały one zaktualizo- Avast for Linux Workstation możemy po- rozwiązało problem i ponowna próba instalacji
wane do najnowszych w dniu przeprowadzania brać ze strony producenta: odbyła się już bez niespodzianek. Wpadkę moż-
testów - dnia 23.02.2010r. Wszystkie testy by- http://www.avast.com/pl-pl/linux-home-edition na oczywiście wybaczyć, zwłaszcza że jest to do-
ły przeprowadzane na maksymalnym oferowa- piero wersja beta. Trochę szkoda, że podczas usu-
nym przez dany program poziomie wrażliwości ESET NOD32 (wersja 4 beta) wania programu instalator nie usuwa wszystkich
podczas skanowania. Bardzo mile zaskoczył mnie NOD32 dla Linuk- zainstalowanych podczas instalacji dodatkowych
sa, oferuje on praktycznie wszystko to, co wer- paczek, prowadzi to do powstania małego bałaga-
Avast (for Linux Workstation) sja dla systemów Windows. Sam program insta- nu i może zirytować osoby, które cenią sobie po-
Avast w wersji biurkowej dostępnej dla Linuk- lujemy wygodnym i oferującym masę opcji in- rządek w zainstalowanych pakietach. Jeśli uży-
sa ma niestety niewiele wspólnego ze swoim stalatorem. Podczas pierwszej instalacji, insta- wałeś NOD32 na Windows, to w wersji linukso-
windowsowym odpowiednikiem. To po pro- lator zaliczył niestety małą wpadkę, jednak wej odnajdziesz praktycznie wszystkie znane Ci
stu zwykły skaner z interfejsem napisanym
w GTK+, który oferuje jedynie podstawową
funkcjonalność taką jak: aktualizacja sygna-
tur, oraz skan z możliwością wybrania spo-
śród trzech poziomów wrażliwości podczas
skanu. Niestety program działa strasznie wol-
no, a podczas kasowania zainfekowanych pli-
ków napotkałem na pewien problem: otóż z nie
wyjaśnionych przyczyn Avast przy próbie ska-
sowania niektórych plików wyświetla informa-
cję, iż było to niemożliwe. Kolejną bardzo du-
żą wadą tego programu jest brak wersji dla sys-
temów 64 bitowych, co w dzisiejszych czasach
należy uznać za poważne uchybienie ze strony
twórców Avasta.
Mimo wszystkich wymienionych wad
Avast może pochwalić się najwyższą wykrywal-
nością złośliwego oprogramowania ze wszyst-
kich testowanych programów. Na plus zasługuje

Rysunek 2. Ustawienia Avast

Rysunek 1. Główne okno programu Avast Rysunek 3. Główne okno programu ESET NOD32

www.lpmagazine.org 35
Bezpieczeństwo
Przegląd antywirusów na linuksowe biurka

opcje i technologie, łącznie z bardzo wygodnym, szej ilości zainfekowanych plików wyskaku- NOD32 dla Linuksa to bardzo dobry, moc-
oferującym masę opcji, interfejsem. Sam interfejs jące okienka z informacjami na temat odna- no rozbudowany pakiet, choć osobiście miał-
posiada dwa tryby, w podstawowym przeznaczo- lezionego zagrożenia powodują znaczne ob- bym wątpliwości, czy na dzień dzisiejszy stan-
nym dla nowych użytkowników mamy dostęp do ciążenie X serwera, a co za tym idzie całego dardowy użytkownik Linuksa potrzebuje aż ty-
podstawowych opcji i funkcji, jednak nic nie stoi procesu skanowania, jak i systemu. Na szczę- le. Jednakże osoby, które świeżo przesiadły się
na przeszkodzie, by jednym klikiem przełączyć ście w opcjach możemy wyłączyć wyskakują- z Windows, na pewno ucieszy fakt, iż dobrze
się do trybu dla bardziej zaawansowanych i wy- ce okna informacyjne. Program oferuje również znany im pakiet działa równie dobrze na no-
magających użytkowników. ochronę w czasie rzeczywistym, więc nie jest wym systemie. Wszelkie napotkane problemy
NOD32 jest szybki i raczej mało zasobo- tylko zwykłym skanerem plików, co pozytyw- i wpadki należy NODowi wybaczyć z racji, iż
żerny, lecz niestety podczas skanowania więk- nie wpływa na poziom bezpieczeństwa. jest to dopiero wersja beta.
ESET NOD32 dla Linux w wersji 32 jaki
64 bitowej możemy pobrać ze strony producen-
ta: http://beta.eset.com/linux

F-prot
Ten skaner antywirusowy to istny demon szyb-
kości naszego testu. Standardowo obsługiwa-
ny jest z konsoli, lecz na szczęście zdążył do-
robić się kilku interfejsów graficznych, z któ-
rych na uwagę zasługuje XFprot. Interfejs ten

Rysunek 4. Instalator programu ESET NOD32 Rysunek 5. Instalacja XFprot

Tabela 1. Zestawienie najważniejszych informacji


Zagrożenia Linux Avast for Linux Work- Bitdefender ClamTK Eset NOD32 beta 4 Xfprot
stations
Czas skanowania 42 sekundy 2 sekundy 10 sekund 2 sekundy 1 sekunda
Wykryte zagrożenia 153/178 137/178 41/178 111/178 108/178
Obciążenie wysokie średnie średnie bardzo niewielkie5 średnie
Zagrożenia Windows - - - - -
Czas skanowania 24 minuty 17 sekund 4 minuty 85 sekund 7 sekund
Wykryte zagrożenia 5826/5925 5778/5925 5771/5925 5630/5925 5742/5925
Obciążenie wysokie średnie średnie Wysokie5 średnie
Inne - - - - -
Licencja Freeware1 Freeware2 GPL Freeware4 Freeware6
On-access-scan (ak- Nie Nie Tak3 Tak Nie
tywna ochrona)
Wersja dla systemów Nie Tak Tak Tak Tak
64 bitowych
Język polski Nie Nie Tak Nie Częściowo
1) Wymaga rejestracji na stronie producenta co 12 miesięcy. Darmowy tylko dla celów niekomercyjnych.
2) 30 dniowa licencja trial z możliwością rejestracji on-line na 88 dni. Darmowy tylko dla celów niekomercyjnych.
3) Wymaga instalacji ClamFS. http://clamfs.sourceforge.net/
4) Darmowy dla beta testerów.
5) Przy większej ilości plików wyskakujące komunikaty z informacją o znalezionym zagrożeniu powodują znaczne obciążenie procesora. Można je na szczę-
ście wyłączyć.
6) Darmowy tylko dla użytkowników domowych.

36 maj 2010
Bezpieczeństwo
Przegląd antywirusów na linuksowe biurka

został napisany w GTK+ i bez problemu współ- ClamAV ki właśnie jest. Wszystkie ważne opcje mamy
pracuje z najnowszym F-protem. XFprot jest ClamAV to dobrze znany antywirus na otwartej od razu pod ręką, i dzięki temu bardzo szybko
prosty, niemniej pod pewnymi względami ma- licencji, często wykorzystywany na serwerach i wygodnie możemy przeskanować nasze pli-
ło wygodny, choćby dlatego, że każdy kontakt pocztowych i plikowych. Samego ClamAV ob- ki. Niestety ilość dostępnych opcji nie powala
z samym F-protem odbywa się przez wywołane sługujemy z linii poleceń, ale już dawno po- i jest raczej podstawowa. Na uwagę zasługuje
okno terminala. Sama instalacja F-prota nieste- wstały dla niego interfejsy graficzne takie jak stały rozwój tego interfejsu i częste udostępnia-
ty również odbywa się w konsoli, co może znie- ClamTK, dzięki czemu użytkownicy biurkowi nie przez autorów nowych wersji, a ponadto na
chęcić i odstraszyć nowych użytkowników Li- mogą z tego programu w łatwy sposób skorzy- stronie projektu możemy od razu pobrać pakie-
nuksa. F-prot jest bardzo szybki i lekki, i gdyby stać na co dzień. ty dla popularnych dystrybucji.
tylko doczekał się jakiegoś naprawdę dobrego ClamTK to napisany w Perl/Tk i GTK+ in- ClamAV jest w miarę szybki, jednak nie
interfejsu, byłby godnym konkurentem Bitde- terfejs dla ClamAV. Założeniem twórców było tak jak NOD32, F-prot czy Bitdefender, a zu-
fendera. F-prota w połączeniu z Xfprotem pole- to,aby ClamTK był bardzo prosty i lekki, i ta- życie zasobów stoi raczej na bardzo przyzwo-
cam bardziej zaawansowanym użytkownikom,
którym zależy w głównej mierze na czasie. Je-
śli chodzi o samą skuteczność, to jest ona raczej
standardowa i zbliżona do innych omawianych
tu programów.
Strona Xfprot: http://web.tiscali.it/sharp/xfprot/
Strona f-prot: http://www.f-prot.com/download/
home_user/download_fplinux.html

Bitdefender
Od samego początku widać, że wersja linuk-
sowa tego pakietu to nie żadne byle było, choć
oczywiście program nie jest wolny od wad. Plus
dla twórców za dystrybucje programu w linuk-
sowym stylu, czyli poprzez repozytoria. Bardzo
ucieszyło mnie takie podejście choćby z faktu,
iż na bieżąco jesteśmy z aktualizacjami, których
raczej nie przeoczymy. Zaraz po uruchomieniu
naszym oczom ukazuje się prosty i przyjemny
interfejs, w którym szybko można wykonać in-
teresujące nas zadania, jak aktualizacja bazy sy-
gnatur, skanowanie czy konfiguracja. Chyba
nie przesadzę, jeśli powiem, że Bitdefender to
prawdziwy demon lekkości i szybkości: prawie Rysunek 6. Główne okno programu XFprot
sześć tysięcy plików przeskanowane kilka se-
kund przy kilkunastominutowym wyniku Ava-
sta daje do myślenia, choć np. przy wynikach
F-porta niestety Bitdefender musiał oddać koro-
nę najszybszego skanera tego zestawienia. Sku-
teczność wykrywania zagrożeń również stoi na
bardzo wysokim poziomie. Szkoda tylko, że
Bitdefender nie posiada trybu aktywnej ochro-
ny, a w konfiguracji możemy włączyć tylko
możliwość załadowania programu do pamię-
ci w tle podczas logowania plus ewentualnie
ikonę szybkiego skanowania. Ikona szybkiego
skanowania to nic innego jak gadżet na pulpi-
cie, na który przeciągamy podejrzane pliki. Dla
wielu użytkowników może okazać się to jednak
niewystarczającym rozwiązaniem. Miejmy jed-
nak nadzieję, że program dorobi się szybko ak-
tywnej ochrony i nie będzie w przyszłości tylko
skanerem, którym jest teraz.
Bitdefender to bardzo dobry skaner, który
powinien zainteresować w szczególności osoby
rozczarowane linuksową wersją Avasta. Strona:
http://download.bitdefender.com/repos/ Rysunek 7. Ikona szybkiego stanu w prawym dolnym rogu - Bitdefender

www.lpmagazine.org 37
Bezpieczeństwo
Przegląd antywirusów na linuksowe biurka

itym poziomie. Niestety ClamAV, mimo iż ruje działanie jako deamon i dzięki połącze- • Strona ClamTK: http://clamtk.sf.net
odnalazł więcej złośliwego oprogramowania niu z ClamFS może czuwać nad naszym bez- • strona ClamAV: http://clamav.org/
na Windowsa od NOD32 czy F-prota, to nie- pieczeństwem aktywnie w czasie naszej pra- • Strona ClamFS: http://clamfs.sf.net/
stety z linuksowych śmieci odnalazł tylko kil- cy. ClamAV, jak i ClamTK znajdziemy na
ka, co raczej dyskwalifikuje go w razie zma- pewno w repozytoriach wszystkich popular- Ciekawostka
sowanego ataku na nasze biurkowe Linuksy. nych dystrybucji, a najnowsze wersje na stro- Użytkowników przeglądarki Firefox powinien
Warto na koniec wspomnieć, że ClamAV ofe- nach projektów: ucieszyć fakt, iż istnieje dodatek Fireclam, https:
//addons.mozilla.org/pl/firefox/addon/10882
umożliwiający automatyczne przeskanowanie
pobieranych przez nas plików poprzez ClamAV.
Niestety, brak podobnego rozwiązania dla klien-
ta poczty Thunderbird rozczarowuje, co praw-
da istnieje eksperymentalny clamdrib, ale nie
obsługuje on Thunderbirda w wersji 3, a Atta-
chavscan działa tylko z windowsowym portem
ClamAV – ClamWin. Warto wspomnieć, iż ja-
kiś czas temu istniał również projekt GledkAV,
którego celem było upakowanie całego ClamAV
jako wtyczki do Thunderbirda.

Podsumowanie
Użytkownicy, którzy boją się o bezpieczeństwo
swoich komputerów działających pod kontrolą
Linuksa, powinni na podstawie tego zestawienia
znaleźć coś dla siebie. I choć część z omawia-
nych tu programów nie dorównuje funkcjonal-
nością swoim odpowiednikom z systemu Win-
dows, to sądzę, iż w razie wystąpienia w przy-
Rysunek 8. Główne okno programu Bitdefender szłości jakiś poważniejszych zagrożeń, zwy-
kli użytkownicy biurkowego Linuksa mają się
czym bronić. Niemniej moim zdaniem płyną
z tego porównania dwa ważne wnioski: opro-
gramowanie antywirusowe tworzone dla biur-
kowego Linuksa powstaje głównie po to, by by-
ło, i często jako efekt uboczny prac nad wersja-
mi na serwerowe instalacje naszego ulubionego
systemu, gdzie sprawdza się ono w roli elimi-
nowania zagrożeń dla innych platform systemo-
wych. Drugi nasuwający się wniosek to hipote-
za, iż pewnego dnia możemy obudzić się „z rę-
ką w nocniku”, i jak często mówią, nie ma rze-
czy idealnych, a pewnego malowniczego dnia
na naszych oczach może rozegra się istna Bitwa
pod Grunwaldem, a w takiej sytuacji warto wie-
dzieć, jak się bronić. Niemniej wszystkim, jak
również sobie, życzę na koniec więcej wyobraź-
Rysunek 9. Główne okno podczas skanu ClamTK ni i roztropności podczas instalowania pakietów
spoza repozytoriów naszych dystrybucji.

Na skróty
• Avast: http://www.avast.com/pl-pl/linux-home-edition O autorze
• ESET NOD32: http://beta.eset.com/linux
• ClamTK: http://clamtk.sf.net Kacper Pluta – na co dzień Student Wyż-
• ClamAV: http://clamav.org szej Szkoły Informatyki w Łodzi oraz wi-
• Wtyczka Fireclam dla Firefox: https://addons.mozilla.org/pl/firefox/addon/10882 ceprezes stowarzyszenia Pleszew XXI.
• Bitdefender: http://download.bitdefender.com/repos Pasjonat Wolnego Oprogramowania, do-
• f-prot: http://www.f-prot.com/download/home_user/download_fplinux.html brej muzyki i książek. Od niedawna stara
• Xfprot: http://web.tiscali.it/sharp/xfprot/ się blogować na http://copyme.jogger.pl

38 maj 2010
y !
r z edaż
s w sp
a ł y cza
u mer c
N
Sieci komputerowe
Sieci komputerowe: część siódma

Zostań
administratorem sieci
komputerowej
Część siódma (7/9): Sieci bezprzewodowe standardu IEEE 802.11
Rafał Kułaga
W poprzednim artykule cyklu omówione zostały dwa bardzo ważne rozwiązania, pomagające
zwiększyć bezpieczeństwo sieci komputerowej. W tym artykule zajmiemy się tematem zupełnie
odmiennym – sieciami bezprzewodowymi standardu IEEE 802.11, popularnie zwanymi sieciami
Wi-Fi. Specyfika wykorzystywanego w nich medium transmisyjnego (fale elektromagnetyczne)
powoduje konieczność zapoznania się z wieloma zagadnieniami dotyczącymi zarówno sprzętu, jak
i oprogramowania. Zapraszam do lektury!

P
linux@software.com.pl

rzyjrzenie się najnowszym trendom w elek- czone do zastosowań przemysłowych, naukowych oraz
tronice zmusza nas do stwierdzenia, iż żyje- medycznych). Sieci budowane w oparciu o ten standard
my w epoce bezprzewodowej. Do klasycz- mogą być ponadto łatwo podłączone do istniejących
nych urządzeń wykorzystujących bezprze- sieci przewodowych standardu Ethernet (IEEE 802.3).
wodową transmisję danych, takich jak telefony ko- Długo można by pisać o zaletach zastosowania
mórkowe, dołączają coraz to nowe produkty oferują- bezprzewodowej transmisji danych w sieciach kom-
ce rozmaite funkcje. Nikogo nie dziwią bezprzewodo- puterowych. Do najważniejszych z nich zaliczyć nale-
we urządzenia peryferyjne, bezprzewodowe klawiatu- ży z pewnością łatwość dołączania nowych urządzeń,
ry i myszy. Ponadto wprowadzenie standardu Wireless uniknięcie kłopotliwego montażu okablowania oraz
USB otworzyło drogę do jeszcze szerszego wykorzy- zwiększenie wygody i mobilności użytkowników. Za-
stania bezprzewodowej transmisji danych w urządze- stosowanie sieci bezprzewodowych umożliwiło ponad-
niach takich jak drukarki, pamięci Flash itp. to tworzenie sieci publicznych w miejscach takich jak
W artykule tym zajmiemy się komputerowymi sie- restauracje, lotniska oraz kampusy akademickie.
ciami bezprzewodowymi standardu IEEE 802.11, bę- Świat rzeczywisty jest zazwyczaj daleki od ideału,
dącego zdecydowanie najpopularniejszym rozwiąza- dlatego projektowanie i budowa sieci bezprzewodowej
niem umożliwiającym bezprzewodową wymianę da- powinny odbywać się z uwzględnieniem wielu poten-
nych. Sieci tego standardu charakteryzują się niewiel- cjalnych problemów. Należą do nich nie tylko zagad-
kim kosztem budowy infrastruktury (zależnym oczywi- nienia związane z zasięgiem urządzeń; bardzo poważ-
ście od zastosowanego sprzętu), wysoką niezawodno- nie należy również traktować kwestię bezpieczeństwa.
ścią oraz wykorzystaniem fal elektromagnetycznych Bezprzewodowa transmisja danych, pomimo wygody,
o częstotliwości w obrębie nielicencjonowanego pasma jaką oferuje, naraża na podsłuchiwanie oraz modyfika-
ISM (Industrial, Scientific, Medical – pasmo przezna- cję danych przez osoby nieuprawnione. Tematem bez-

40 maj 2010
Sieci komputerowe
Sieci komputerowe: część siódma

pieczeństwa sieci bezprzewodowych zaj- sieciach bezprzewodowych Wi-Fi – w przy- sunku 1. W przedstawionej konfiguracji, ko-
miemy się szczegółowo w następnej czę- padku wykorzystania zachodzących na sie- munikacja pomiędzy komputerami poszcze-
ści cyklu. bie kanałów przez sieci znajdujące się na gólnych obszarów sieci odbywa się na ta-
W artykule przedstawione zostaną pod- tym samym obszarze, dochodzić może do kich samych zasadach, jak w przypadku za-
stawowe zagadnienia związane z projekto- kolizji utrudniających ich działanie. Z tego stosowania huba.
waniem oraz budową bezprzewodowych sie- względu, zawsze należy uwzględnić te za- Sieci standardu IEEE 802.11 używa-
ci komputerowych IEEE 802.11. Omówione gadnienia w trakcie projektowania sieci bez- ją innych formatów ramek niż standardowe
zostaną więc podstawowe pojęcia oraz nor- przewodowej. sieci Ethernet. Wiąże się to z koniecznością
my związane z sieciami bezprzewodowy- Jedną z najważniejszych cech techno- nawiązania oraz utrzymania transmisji bez-
mi, jak również urządzenia wykorzystywane logii bezprzewodowej transmisji danych przewodowej. Więcej informacji na ten te-
w ich budowie, z uwzględnieniem anten róż- jest maksymalna odległość pomiędzy urzą- mat Czytelnik znajdzie na stronach wymie-
nego typu. Przyjrzymy się rozmaitym topo- dzeniami. Podanie dokładnego zasięgu jest nionych w ramce W Sieci.
logiom sieci bezprzewodowych oraz omówi- oczywiście niemożliwe, tak więc zapew-
my ich budowę przy wykorzystaniu urządze- nienia producentów i sprzedawców sprzę- Standardy rodziny IEEE 802.11
nia dedykowanego APPro 2405. tu o zasięgu wynoszącym N metrów należy Przed przystąpieniem do dalszego opisu
traktować z dużą ostrożnością. W praktyce transmisji danych przy pomocy sieci bez-
Sieci bezprzewodowe wszystko zależy bowiem od jakości zastoso- przewodowych standardu IEEE 802.11,
standardu IEEE 802.11 wanego sprzętu i kabli połączeniowych, ty- warto zapoznać się z poszczególnymi stan-
Najpopularniejszym standardem sprzętu pu anten oraz, często przede wszystkim, śro- dardami należącymi do tej rodziny. Pozwo-
oraz oprogramowania wykorzystywanego dowiska, w którym działa sieć bezprzewo- li to Czytelnikowi nie tylko na lepsze zrozu-
do budowy bezprzewodowych sieci kom- dowa. Typowy zasięg sieci standardu IEEE mienie zakresu aspektów komunikacji opi-
puterowych jest IEEE 802.11. Rozwiąza- 802.11 wynosi około 30-50 m w pomiesz- sywanych w standardzie, lecz również uła-
nia oparte na technologiach Bluetooth (IE- czeniach oraz około 100 m na otwartej prze- twi poszukiwanie dalszych informacji. Po-
EE 802.15.1) oraz IrDA są spotykane znacz- strzeni. Dzięki zastosowaniu odpowiednio szczególne standardy wraz z opisami przed-
nie rzadziej – jest to spowodowane mniej- dobranego sprzętu oraz zapewnieniu opty- stawione zostały w tabeli Wybrane standar-
szym zasięgiem tych urządzeń oraz koniecz- malnych warunków transmisji możliwe jest dy rodziny IEEE 802.11.
nością zastosowania dodatkowej warstwy znaczne zwiększenie tych odległości.
oprogramowania, dokonującej konwersji Struktura sieci
danych (Bluetooth jest bowiem niezgodny Sieci bezprzewodowe Wi-Fi bezprzewodowej IEEE 802.11
z Ethernetem). W obrębie rodziny 802.11 jako rozszerzenie kablowych Nawiązanie i utrzymanie komunikacji bez-
istnieje wiele standardów definiujących roz- sieci Ethernet przewodowej w sieci standardu IEEE 802.11
maite aspekty przesyłania danych. Sieci te- Warto zastanowić się, jakie jest miejsce sie- jest z punktu widzenia sprzętu znacznie trud-
go standardu nazywa się popularnie siecia- ci bezprzewodowej w strukturze całej roz- niejsze niż w klasycznych sieciach przewo-
mi Wi-Fi (więcej informacji w ramce IEEE patrywanej sieci komputerowej. Okazuje dowych Ethernet. Z tego względu, Czytelnik
802.11 a Wi-Fi). się, że sieci standardu IEEE 802.11 stanowią często spotka się z pojęciami odnoszącymi
Sieci bezprzewodowe IEEE 802.11 rozszerzenie przewodowej sieci Ethernet się do struktury sieci bezprzewodowej, któ-
działają w nielicencjonowanym paśmie ISM – umożliwiają podłączenie do niej kompute- re mogą być początkowo niejasne.
(2,4 oraz 5 GHz) – oznacza to, iż do ich le- rów wyposażonych w odpowiednie interfej- Zajmiemy się teraz omówieniem zagad-
galnej budowy oraz wykorzystania nie po- sy bezprzewodowe. Odwołując się do opi- nień charakterystycznych dla sieci bezprze-
trzebujemy koncesji. Ma to również swoje sywanych i stosowanych w kursie urządzeń, wodowych, których poznanie jest konieczne
złe strony – w podobnym zakresie często- punkt dostępowy (access point) sieci bez- w celu świadomej i poprawnej konfiguracji
tliwości działa bowiem bardzo wiele różne- przewodowej można porównać do wielopor- sprzętu i oprogramowania.
go rodzaju urządzeń bezprzewodowych (np. towego huba z tą różnicą, iż wykorzystywa-
wspomniane już myszy, klawiatury, urzą- nym medium są fale elektromagnetyczne. Sieci w trybie infrastruktury i ad hoc
dzenia Bluetooth) oraz obecne są zakłóce- Przykład wykorzystania punktu dostę- Konfigurując połączenie bezprzewodowe,
nia, pochodzące np. od kuchenek mikrofa- powego do rozszerzenia sieci o klientów z pewnością spotkasz się z dwoma trybami,
lowych. Pamiętać musimy również o innych bezprzewodowych zaprezentowano na Ry- w których działać może sieć bezprzewodowa:
trybem ad hoc oraz trybem infrastruktury.
W trybie infrastruktury sieć bezprzewo-
IEEE 802.11 a Wi-Fi dowa ma scentralizowany charakter. Wszyst-
kie pakiety przekazywane są za pośrednic-
Bezprzewodowe sieci komputerowe standardu IEEE 802.11 często są nazywane sie-
twem punktów dostępowych (access po-
ciami Wi-Fi. Pomimo iż stwierdzenie to nie jest błędne, warto uświadomić sobie zależ-
int), których rolę pełnić może dedykowany
ność wiążące te nazwy. IEEE 802.11 określa rodzinę standardów opracowaną przez or-
sprzęt lub komputer z interfejsem bezprze-
ganizację IEEE (Institute of Electrical and Electronics Engineers), zaś Wi-Fi jest zna-
wodowym i zainstalowanym odpowiednim
kiem towarowym należącym do stowarzyszenia Wi-Fi Alliance, zrzeszającego pro-
oprogramowaniem. W trybie infrastruktu-
ducentów urządzeń bezprzewodowych. Znak ten gwarantuje poprawną współpracę
ry każdy klient musi znajdować się w zasię-
wszystkich oznaczonych nim urządzeń, jego przyznanie jest bowiem poprzedzone te-
gu przynajmniej jednego punktu dostępowe-
stami kompatybilności.
go – w przeciwnym razie nie będzie w stanie

www.lpmagazine.org 41
Sieci komputerowe
Sieci komputerowe: część siódma

wymieniać danych z innymi klientami, nawet wać przez dłuższy okres czasu. W sytuacji obszarze, powinniśmy trzymać się zasady
jeżeli znajdują się oni w jego zasięgu. gdy sieć ma służyć do chwilowego nawiąza- doboru kanałów wg schematu 1-6-11. Czę-
W trybie ad hoc sieć ma charakter zde- nia połączenia w celu wymiany niewielkiej sto może się to okazać niemożliwe, np. ze
centralizowany – pakiety przekazywane są ilości danych, lepszym rozwiązaniem jest względu na istniejące sieci działające na po-
przez urządzenia klienckie, nie ma punktów skonfigurowanie sieci typu ad hoc. Tryb ten średnich kanałach. W takiej sytuacji warto
dostępowych. Istnieją dwa podstawowe ty- jest ponadto wykorzystywany w większości zwrócić się do osoby odpowiedzialnej za za-
py sieci ad hoc: single-hop oraz multi-hop. urządzeń peryferyjnych (takich jak np. dru- rządzanie sąsiednimi sieciami i ustalić opty-
W sieci single-hop w celu wymiany danych karki) z interfejsem bezprzewodowym. malny podział pasma – jest to korzystne dla
pomiędzy dwoma węzłami muszą one znaj- wszystkich użytkowników sieci na danym
dować się bezpośrednio w zasięgu – nie ma Kanały i częstotliwości obszarze.
możliwości przekazania danych przy użyciu Sieci bezprzewodowe standardu IEEE 802.11 W środowiskach wyjątkowo zatłoczo-
urządzeń pośredniczących (stąd nazwa – sieć działają w dwóch pasmach: 2,4 oraz 5 GHz. nych warto rozważyć wykorzystanie sprzę-
o pojedynczym skoku). W sieciach multi-hop W ich obrębie mamy do dyspozycji wiele ka- tu standardu IEEE 802.11a, działającego
dane mogą być przesyłane pomiędzy kompu- nałów, pozwalających na jednoczesne działa- w paśmie 5 GHz, który w Polsce jest znacz-
terami nieznajdującymi się w swoim zasięgu nie wielu sieci na jednym obszarze. nie mniej popularny. Należy jednak mieć na
– odbywa się to przy użyciu innych interfej- Dla sieci działających w paśmie 2,4 GHz uwadze większy pobór mocy tego typu urzą-
sów przekazujących dane. mamy do dyspozycji 13 kanałów o częstotli- dzeń oraz potencjalne problemy z kompaty-
Powyższe charakterystyki definiują za- wościach częściowo zachodzących na siebie bilnością.
stosowania każdego z typów sieci. Budo- (tabela Kanały w sieciach IEEE 802.11 dzia-
wa złożonej infrastruktury sieciowej, z wie- łających w paśmie 2,4 GHz). W celu zapew- ESSID i BSSID
loma punktami dostępowymi uzasadniona nia poprawnej pracy wielu punktów dostę- Sieć bezprzewodowa może obejmować za-
jest w przypadku, gdy ma ona funkcjono- powych sieci bezprzewodowych na jednym sięgiem duże obszary i być obsługiwana
przez wiele punktów dostępowych. W ce-
Tabela 1. Wybrane standardy rodziny IEEE 802.11 lu identyfikacji sieci, punktów dostępowych
Oznaczenie standardu/ Znaczenie oraz sieci ad hoc wykorzystywane są identy-
rozszerzenia fikatory ESSID oraz BSSID.
IEEE 802.11 Standard bazowy, definiujący metody transmisji danych z prędkością 1/2 Każda sieć bezprzewodowa standardu
Mbit/s przy użyciu podczerwieni oraz pasma 2,4 GHz IEEE 802.11 posiada przypisany identyfika-
IEEE 802.11b/g Rozszerzenie standardu bazowego o transmisję o wyższych prędkościach tor ESSID (Extended Service Set Identifier),
(do 11 Mbit/s dla IEEE 802.11b i 54 Mbit/s dla IEEE 802.11g) przy wykorzy- składający się z maksymalnie 32 oktetów
staniu pasma 2,4 GHz (w większości przypadków stosuje się
znaczące nazwy w postaci ciągu znaków
IEEE 802.11a Rozszerzenie standardu bazowego o transmisję o prędkości 54 Mbit/s w pa-
ASCII). ESSID rozgłaszany jest przez
śmie 5 GHz
wszystkie punkty dostępowe sieci bezprze-
IEEE 802.11n Rozszerzenie standardu bazowego o transmisję z wykorzystaniem techni-
wodowej w stałych odstępach czasu, co po-
ki MIMO (Multiple Input, Multiple Output) polegającej na zastosowaniu wie-
zwala na utworzenie listy sieci, w zasięgu
lu anten wysyłających i odbierających sygnał. Obsługiwane są prędkości do
których znajduje się klient oraz jej prezen-
nawet 600 Mbit/s
tację użytkownikowi. ESSID jest również
IEEE 802.11i Rozszerzenie standardu zwiększające bezpieczeństwo i poufność transmi- używany przy transparentnym przechodze-
sji danych niu klienta pomiędzy punktami dostępowy-
mi tej samej sieci. Rozgłaszanie ESSID nie
Tabela 2. Kanały w sieciach IEEE 802.11 działających w paśmie 2,4 GHz
jest konieczne do poprawnego działania sie-
Numer kanału Dolna częstotliwość Środkowa częstotliwość Górna częstotliwość
ci, często bywa również polecane jako jedna
[GHz] [GHz] [GHz]
z metod zabezpieczania sieci bezprzewodo-
1 2,401 2,412 2,423 wych przed nieuprawnionym dostępem. Nie
2 2,406 2,417 2,428 jest to jednak dobre rozwiązanie – powodu-
3 2,411 2,422 2,433 je utrudnienia dla użytkowników, wcale nie
4 2,416 2,427 2,438 zwiększając poziomu bezpieczeństwa (od-
powiednie oprogramowanie umożliwia wy-
5 2,421 2,432 2,443
krywanie ukrytych w ten sposób sieci).
6 2,426 2,437 2,448
W sieciach ad hoc mamy do czynienia
7 2,431 2,442 2,453 z identyfikatorem BSSID (Basic Service Set
8 2,436 2,447 2,458 Identifier), będącym 48-bitową liczbą gene-
9 2,441 2,452 2,463 rowaną przy utworzeniu sieci ad hoc.
10 2,446 2,457 2,468
11 2,451 2,462 2,473 Infrastruktura sieci
12 2,456 2,467 2,478
bezprzewodowej – urządzenia
Po omówieniu podstawowych zagadnień
13 2,461 2,472 2,483
związanych z działaniem bezprzewodowych

42 maj 2010
Sieci komputerowe
Sieci komputerowe: część siódma

sieci komputerowych, zajmiemy się opisem klientów bezprzewodowych w tym try- gólnych klas interfejsów, ze szczególnym
wykorzystywanych w nich urządzeń. Dobór bie lub tworzenie połączeń typu punkt- naciskiem na ich obsługę w systemie Linux.
odpowiedniego sprzętu ma w tym przypad- wielopunkt. Podstawowym parametrem definiują-
ku szczególnie duże znaczenie i powinien cym przydatność interfejsu do wykorzysta-
być dokonywany po dokładnym zapoznaniu Niektóre urządzenia, takie jak zastosowa- nia w konkretnej sieci bezprzewodowej jest
się ze specyfikacjami i możliwościami do- ny w dalszej części artykułu APPro 2405, obsługiwany standard prędkości (więcej in-
stępnych jednostek. udostępniają dodatkowe tryby, umożliwia- formacji w tabeli). Większość dostępnych
jące tworzenie bardziej zaawansowanych interfejsów obsługuje wiele standardów, nie
Access pointy i routery bezprzewodowe konfiguracji. powinniśmy więc napotkać większych pro-
Access pointy, zwane również punktami do- Omawiając punkty dostępowe, warto blemów przy wyborze sprzętu.
stępowymi, są podstawowymi urządzeniami zastanowić się nad różnicą pomiędzy kla- Drugim ważnym czynnikiem przy wy-
w topologii sieci bezprzewodowej standardu sycznym AP a routerem bezprzewodowym. borze interfejsu sieciowego jest możliwość
IEEE 802.11, w której pełnią funkcję analo- Pierwszy pełni bowiem funkcje charaktery- podłączenia zewnętrznej anteny. Większość
giczną do hubów w klasycznej sieci Ether- styczne dla hubów, drugi zaś – routerów. Na kart sieciowych przeznaczonych do monta-
net. Access pointy służą również jako mo- rynku nie brak jednak urządzeń łączących żu w gnieździe PCI/PCI-E posiada odpo-
sty umożliwiające łączenie tych dwóch ty- te funkcje – jednym z nich jest opisywa- wiednie złącze. Inaczej wygląda jednak sy-
pów sieci. ny APPro 2405. Przed zakupem urządzeń, tuacja w przypadku interfejsów przeznaczo-
Większość dostępnych na rynku access należy koniecznie sprawdzić udostępniane nych dla laptopów, podłączanych przy uży-
pointów umożliwia pracę w wielu trybach, przez nie tryby pracy – duża część route- ciu złącza PCMCIA lub USB – większość
w których pełnią różne funkcje. Typowe try- rów bezprzewodowych (szczególnie prze- interfejsów tego typu posiada jedynie we-
by pracy to: znaczonych dla użytkowników domowych) wnętrzną antenę (podobnie jest w przypad-
nie obsługuje żadnego z omawianych try- ku urządzeń zintegrowanych). Istnieje oczy-
• Tryb Access point – w którym punkt do- bów pracy. wiście możliwość dokonania modyfikacji
stępowy umożliwia połączenie z sie- sprzętu i dodania takiego złącza, zawsze po-
cią przewodową podłączoną do portu Bezprzewodowe interfejsy sieciowe woduje to jednak utratę gwarancji i w przy-
RJ45. W celu dostępu do zasobów sieci, Bezprzewodowe karty sieciowe są podsta- padku nieumiejętnego wykonania może za-
klient bezprzewodowy powinien posia- wowymi urządzeniami służącymi do przyłą- kończyć się uszkodzeniem sprzętu.
dać adres IP w sieci przewodowej. Tryb czania klientów do sieci Wi-Fi. Duża różno- Większość bezprzewodowych interfej-
ten jest zazwyczaj wykorzystywany do rodność sprzętu tego typu zmusza nas do za- sów sieciowych zbudowanych w oparciu
rozszerzenia sieci Ethernet o urządzenia stanowienia się nad przydatnością poszcze- o układy firmy Intel, Broadcom oraz Athe-
z interfejsami bezprzewodowymi;
• Tryb Client – w którym punkt dostępo-
wy pracuje jak bezprzewodowy inter-
fejs sieciowy, umożliwiając podłącze-
nie standardowego przewodowego in-
terfejsu sieciowego do sieci standardu
IEEE 802.11. W takiej konfiguracji ac-
cess point powinien mieć przypisany
adres w sieci bezprzewodowej. Tryb ten
jest zazwyczaj wykorzystywany przez
dostawców internetu do transparentne-
go (z punktu widzenia użytkownika)
������
przyłączenia do sieci bezprzewodowej;
• Tryb Repeater (regenerator) – w któ-
rym punkt dostępowy pracuje jako re-
generator, umożliwiający zapewnie-
nie lepszego zasięgu sieci bezprzewo-
dowej. W trybie repeatera, access point
odbiera przychodzące pakiety i przesyła
je dalej. Tryb ten jest szczególnie uży- �����������
teczny przy tworzeniu połączeń na du-
żych odległościach (wymaga to zasto-
sowania odpowiednich anten, najczę-
ściej kierunkowych);
• Różne tryby pracy Bridge (most)
– w którym punkt dostępowy pracuje
jako most umożliwiający łączenie odle- ��������������������������������������
głych sieci przewodowych. Wiele urzą-
dzeń obsługuje również podłączenie Rysunek 1. Sieć bezprzewodowa jako rozszerzenie sieci przewodowej Ethernet

www.lpmagazine.org 43
Sieci komputerowe
Sieci komputerowe: część siódma

ros posiada sterowniki przeznaczone dla Zasada działania anten jest prosta pola elektromagnetycznego spada do -3 dB
systemu Linux. W przypadku sprzętu mniej – przyłożenie zmiennego napięcia do koń- (0,7) względem wartości maksymalnej. Im
popularnych producentów, można skorzy- cówek anteny powoduje wytworzenie przez mniejszy jest kąt połowy mocy, tym bar-
stać z aplikacji ndiswrapper, pozwalającej nią fali elektromagnetycznej o odpowied- dziej kierunkowa jest antena; duże warto-
na wykorzystanie sterowników przezna- nich parametrach, zależnych od pobudza- ści kąta wskazują na mniejsze ukierunkowa-
czonych dla systemów Microsoft Windows jącego sygnału elektrycznego oraz budowy nie fal elektromagnetycznych emitowanych
(zgodnych ze specyfikacją NDIS – Network anteny. Po stronie odbiornika następuje pro- przez antenę.
Driver Interface Specification). ces odwrotny – fala elektromagnetyczna za- Jednym z najczęstszych błędów w ro-
mieniana jest na sygnał elektryczny, który zumieniu działania anten jest przekonanie,
Anteny w sieciach jest następnie poddawany skomplikowanej iż antena daje zysk wynoszący N dBi. Jest
bezprzewodowych obróbce w celu wydobycia informacji. to nieprawdą, ponieważ zysk anteny ma
Po wyborze interfejsów sieciowych i access charakter ściśle pasywny, tzn. otrzymywa-
pointów, należy dokonać wyboru współpra- Podstawowe parametry anten ny poprzez nadanie kierunkowości wiąz-
cujących z nimi anten. W przypadku sie- Przed zakupem anteny koniecznie należy ce. Całkowita moc emitowana przez anteny
ci, w których nie jest wymagany duży za- zapoznać się z jej podstawowymi parame- jest stała – różne anteny mają jedynie róż-
sięg (sieci domowe i niewielkie sieci biuro- trami, a w szczególności: charakterystyką ne kierunkowości. Istnieją oczywiście ante-
we), w większości przypadków wystarczają- promieniowania i kierunkowością oraz ką- ny ze wzmacniaczami, jednak są to już bar-
ce okażą się anteny wbudowane lub dostar- tem połowy mocy (HPBW – Half Power dziej skomplikowane konstrukcje, których
czane ze sprzętem. Dla sieci o większym za- Beam Width). Brak tych parametrów w in- przydatność do budowy sieci IEEE 802.11
sięgu oraz w sytuacjach, gdy potrzebujemy strukcji urządzenia powinien skłonić Czy- jest wątpliwa.
większej kontroli nad pokryciem obszaru za- telnika do rozważenia zakupu innego sprzę-
sięgiem, należy skorzystać z anten zewnętrz- tu – zazwyczaj świadczy to bowiem o jego Podstawowe typy anten
nych o odpowiednich charakterystykach. niskiej jakości. Po zapoznaniu się z podstawowymi parame-
Opis anten przeznaczonych dla sie- Podstawowym parametrem wpływają- trami anten wykorzystywanych w sieciach
ci bezprzewodowych oraz zasad ich wybo- cym na przydatność anteny w konkretnym bezprzewodowych IEEE 802.11, omówione
ru przedstawiony w tym paragrafie jest ab- zastosowaniu jest jej charakterystyka pro- zostaną różne typy anten, wraz z przykłado-
solutnie podstawowy i nie aspiruje do mia- mieniowania, ukazująca zdolność wypro- wymi zastosowaniami.
na pełnego ani szczegółowego. Szczegóło- mieniowania energii przez antenę w różnych Anteny kierunkowe to anteny wysyła-
we informacje oraz charakterystyki Czytel- kierunkach. Dzięki odpowiedniej analizie jące i odbierające fale elektromagnetyczne
nik znajdzie w odpowiedniej literaturze, na charakterystyk możemy wybrać antenę za- w jednym określonym kierunku. Charak-
stronach wymienionych w ramce W Sieci pewniającą optymalne pokrycie danego ob- terystyka anteny zależy oczywiście od bu-
oraz w dokumentacjach sprzętu. szaru zasięgiem. dowy konkretnego modelu, jednak wszyst-
Z charakterystyki promieniowania an- kie anteny kierunkowe najlepiej nadają się
Jaką rolę pełni antena teny odczytać można zysk energetyczny do tworzenia połączeń typu punkt-punkt na
w transmisji danych? dla każdego z kierunków, wyrażony zwy- duże odległości. Podgrupę anten kierunko-
Anteny są urządzeniami, których odpowied- kle w decybelach w stosunku do anteny izo- wych stanowią anteny paraboliczne, posia-
ni dobór ma krytyczne znaczenie dla po- tropowej (dBi). Parametr ten informuje o ile dające talerz skupiający wiązkę fal elek-
prawności działania sieci bezprzewodowej. decybeli poziom sygnału jest wyższy od po- tromagnetycznych w odpowiednim punk-
Ich zadaniem jest zamiana sygnałów elek- ziomu sygnału teoretycznej anteny izotro- cie – uzyskuje się dzięki temu zysk jeszcze
trycznych na fale elektromagnetyczne prze- powej. Antena izotropowa jest wyidealizo- większy niż w przypadku klasycznych anten
syłane przez przestrzeń, którą mogą być za- wanym modelem anteny emitującej sygnał kierunkowych.
równo gazy, ciecze, ciała stałe, jak i próżnia. we wszystkich kierunkach równomiernie. Anteny dookólne, w przeciwieństwie
Różne są oczywiście współczynniki tłumie- Chcąc dowiedzieć się, ile razy mocniejszy do anten kierunkowych, charakteryzują się
nia dla każdego z tych ośrodków, jednak za- będzie sygnał przy określonej liczbie dBi równomierną emisją i odbiorem fal elektro-
sada działania pozostaje taka sama. (wynoszącej N), należy skorzystać ze wzo- magnetycznych w całej płaszczyźnie pozio-
ru 100.1N. mej. Odbywa się to oczywiście kosztem zy-
Kąt połowy mocy (HPBW) jest para- sku, który jest mniejszy niż dla anten kierun-
metrem określającym kąt pomiędzy punk- kowych. Należy mieć ponadto na uwadze, iż
tami wiązki głównej, dla których natężenie w płaszczyźnie pionowej sygnał będzie miał

�����������
�������������������������������

Rysunek 3. Urządzenie dostępowe APPro 2405 Rysunek 2. Punkt dostępowy działający w trybie Client

44 maj 2010
Sieci komputerowe
Sieci komputerowe: część siódma

znacznie mniejszą wartość. Podobnymi wła- klienci bezprzewodowi nie muszą po- Kanał, przy użyciu którego odbywać
ściwościami, co anteny dookólne, charak- siadać w niej adresów. W obrębie siecisię ma wymiana danych, wybrać możemy
teryzują się anteny szczelinowe – posiada- bezprzewodowej, adresy przypisywane na stronie Wireless/Basic Settings (Rysu-
ją jednak większy zysk, kosztem mniej rów- są automatycznie przy użyciu DHCP; nek 5). Wybór ten powinien być oczywi-
nomiernego wysyłania sygnału w płaszczyź- • Wireless Router DHCP Client with NAT/ ście poprzedzony sprawdzeniem obciążenia
nie poziomej. DHCP Server – działający tak jak opisy-
kanałów – możliwość taką mamy na stronie
Status/Site Survey.
wany powyżej, z tą różnicą, iż adres in-
Konfiguracja punktu terfejsu WAN przypisywany jest auto- Zanim komputery wyposażone w in-
dostępowego matycznie przy wykorzystaniu klienta terfejsy bezprzewodowe będą mogły połą-
Po przedstawieniu podstawowego sprzętu DHCP; czyć się z siecią, należy ustawić jej ESSID
wykorzystywanego w sieciach bezprzewo- • Wireless Router PPPoE Client with NAT/przy użyciu pola na stronie Wireless/Basic
dowych, czas na prezentację przykładowych Settings. Koniecznie należy również usta-
DHCP Server – działający tak jak opisy-
konfiguracji sieci w oparciu o punkt dostę- wić odpowiednie szyfrowanie na stronie
wany powyżej, z tą różnicą, iż interfejs
powy APPro 2405 (Rysunek 3). Jest to urzą- WAN korzysta z protokołu PPPoE (wy- Wireless/Security – najwyższy poziom bez-
dzenie o bardzo dużych możliwościach kon- korzystywanego m. in. w łączach ADSL, pieczeństwa uzyskany zostanie po wybraniu
figuracji, mogące pełnić zarówno klasycz- takich jak Neostrada). opcji WPA2/AES z mocnym hasłem (więcej
ne funkcje AP, jak również służyć jako bez- informacji na ten temat zawartych zostanie
przewodowy router z NAT. Po wybraniu odpowiedniego profilu i skon- w następnym artykule).
figurowaniu interfejsu WAN, należy usta- Konfiguracja pozostałych funkcji, w tym
Podział łącza internetowego wić odpowiednie parametry sieci bezprze- zarządzania pasmem, przedstawiona została
– bezprzewodowy router z NAT wodowej. w trzeciej części cyklu.
Wykorzystanie routera bezprzewodowego
do podziału łącza internetowego jest jed-
ną z najczęściej stosowanych konfiguracji,
szczególnie w sieciach domowych oraz nie-
wielkich biurach. Większość bezprzewodo-
wych routerów posiada ponadto porty RJ45
pozwalające na podłączenie komputerów
posiadających klasyczne interfejsy standar-
du IEEE 802.3.

Struktura sieci
Struktura sieci z routerem bezprzewodo-
wym pełniącym funkcje translacji adresów
jest bardzo podobna do prezentowanej w po-
przednich artykułach. Jedyna różnica polega
na obsłudze klientów bezprzewodowych, co
wymusza przeprowadzenie dodatkowej kon-
figuracji urządzenia (zagadnieniami związa-
nymi z bezpieczeństwem sieci bezprzewo- Rysunek 4. Menu Configuration Wizard urządzenia APPro2405
dowych zajmiemy się szczegółowo w na-
stępnej części cyklu).

Konfiguracja punktu dostępowego


Punkt dostępowy APPro 2405 udostępnia
wygodny kreator, pozwalający szybko skon-
figurować sprzęt do pracy w jednym z wielu
trybów. W celu jego wykorzystania należy
otworzyć w przeglądarce internetowej pa-
nel konfiguracyjny urządzenia, a następnie
w menu Configuration Wizard wybrać odpo-
wiedni tryb pracy routera z NAT (Rysunek
4). Dostępne są następujące konfiguracje:

• Wireless Router with NAT/DHCP Se-


rver – umożliwiający podłączenie do
10 urządzeń bezprzewodowych do sieci
podłączonej do portu WAN urządzenia.
Dzięki zastosowaniu translacji adresów, Rysunek 5. Menu Wireless/Basic Settings urządzenia APPro 2405

www.lpmagazine.org 45
Sieci komputerowe
Sieci komputerowe: część siódma

Podsumowanie lu podłączenia pojedynczego komputera do stwa – aspektem tym zajmiemy się w na-
Tryb, w którym punkt dostępowy pracuje ja- sieci. Ogranicza bowiem czynności konfi- stępnej części cyklu.
ko router, najlepiej nadaje się do tworzenia guracyjne przeprowadzane przez użytkow- Podstawowym narzędziem umożliwia-
sieci domowych oraz niewielkich sieci biu- nika oraz pozwala na zwiększenie odległo- jącym wykrywanie sieci bezprzewodowych
rowych. Dzięki konfiguracji NAT na route- ści pomiędzy anteną a komputerem – AP znajdujących się na danym obszarze jest Ki-
rze, w celu podziału łącza internetowego nie jest przyłączony do komputera przy uży- smet. Aplikacja ta, wraz z pełnym kodem
jest konieczny dodatkowy sprzęt ani opro- ciu skrętki (jest to bardzo ważne, ponieważ źródłowym, dostępna jest na stronie inter-
gramowanie. straty sygnału na kablu połączeniowym an- netowej http://www.kismetwireless.net/. Jest
teny są duże). to doskonałe narzędzie pozwalające na szyb-
Access point – kie wykrycie sieci (również ukrytych poprzez
punkt dostępowy Podział łącza bezprzewodowego wyłączenie rozgłaszania ESSID) oraz spraw-
W trybie access point urządzenie APPro oraz regenerator dzenie parametrów krytycznych dla utrzy-
2405 pracuje jako prosty punkt dostępowy, Urządzenie APPro 2405 udostępnia ponad- mania łączności (mocy sygnału, stosunku
umożliwiający rozszerzenie sieci Ethernet to dwa tryby pracy: regeneratora (Repe- sygnał/szum itp.). Program ten z pewnością
o klientów bezprzewodowych. W trybie tym ater) oraz podziału łącza bezprzewodowe- powinien znaleźć się w zestawie narzędzi
każdy klient musi posiadać adres w sieci go (WISP Client). Pierwszy z nich pozwala używanych przez każdego projektanta sieci
WAN. Struktura przykładowej sieci, w któ- na lepsze pokrycie obszaru zasięgiem, drugi bezprzewodowej – dzięki wykorzystaniu ob-
rej access point służy jako rozszerzenie sie- zaś przydatny jest w przypadku, gdy do sie- sługi odbiorników GPS możemy tworzyć do-
ci przewodowej, przedstawiono na Rysunku ci bezprzewodowej podłączyć chcemy wiele kładne mapy pokrycia obszaru sygnałem, np.
1. Tryb ten został już omówiony w poprzed- urządzeń przy pomocy NAT. przy wykorzystaniu aplikacji Google Earth.
nich paragrafach. Wykorzystanie programu Kismet do ana-
Konfiguracja urządzenia APPro 2405 do Podłączanie klientów sieci lizy zasięgu sieci i jej bezpieczeństwa zosta-
pracy jako prosty punkt dostępowy odbywa bezprzewodowej nie opisane w następnej części cyklu. Czytel-
się przy użyciu kreatora konfiguracji i spro- Po skonfigurowaniu punktów dostępowych, nikom, którzy już teraz chcieliby zapoznać
wadza się do wyboru opcji Simple AP. Zmia- możemy przystąpić do podłączenia klien- się z jego możliwościami, polecam lekturę
na podstawowych parametrów pracy sieci tów bezprzewodowych do sieci. W przypad- dokumentacji dostępnej na stronie projektu.
bezprzewodowej przebiega w sposób taki ku konfiguracji umożliwiających podłącze-
sam, jak opisany w poprzednim paragrafie. nie komputerów przy użyciu przewodowego Podsumowanie
Ethernetu postępujemy w sposób opisywany Tym sposobem dotarliśmy do końca siódmej
Access point client – klient w poprzednich częściach cyklu. części cyklu, poświęconej sieciom bezprze-
sieci bezprzewodowej W celu połączenia z siecią bezprzewo- wodowym standardu IEEE 802.11. Temat
W trybie klienta sieci bezprzewodowej, ac- dową bez szyfrowania (jest to rozwiązanie ten będzie kontynuowany, ze szczególnym
cess point pracuje w sposób podobny do stanowczo odradzane) nie ma potrzeby in- naciskiem na zagadnienia związane z bez-
bezprzewodowego interfejsu sieciowego. stalacji dodatkowego oprogramowania. Dla pieczeństwem, w ósmej części cyklu.
APPro 2405 pozwala na podłączenie do sieci z szyfrowaniem WPA/WPA2 koniecz- Tworzenie niezawodnych i wydaj-
5 klientów bez potrzeby stosowania swit- ne jest zastosowanie programu wpasuppli- nych rozwiązań sieciowych korzystających
cha (4 porty oznaczone jako LAN i 1 port cant, który opisany zostanie w następnej z urządzeń standardu IEEE 802.11 wymaga
WAN). Struktura sieci, w której punkt dostę- części cyklu. znajomości wielu zagadnień związanych nie
powy pełni funkcję interfejsu bezprzewodo- tylko z konfiguracją sprzętu i oprogramowa-
wego dla jednego komputera, przedstawiono Badanie zasięgu sieci nia. Bardzo ważne jest również zapoznanie
na Rysunku 1 i 2 bezprzewodowej się z zasadami doboru i montażu anten, stre-
Konfiguracja urządzenia APPro 2405 Jednym z podstawowych problemów napo- fami Fresnela i ich znaczeniem dla zestawia-
do pracy jako prosty punkt dostępowy od- tykanych w sieciach bezprzewodowych są nia łącz bezprzewodowych.
bywa się przy użyciu kreatora konfiguracji utraty łączności wynikające ze zbyt niskie- W następnej części cyklu opisane zosta-
i sprowadza się do wyboru opcji APC Infra- go poziomu sygnału w miejscu podłącze- ną sposoby zabezpieczania sieci bezprzewo-
structure Client. W celu wyboru ESSID sie- nia klienta. W celu prawidłowego przepro- dowych oraz badania ich zasięgu. Do usły-
ci oraz wprowadzenia klucza szyfrującego, wadzenia diagnostyki problemu, należy za- szenia!
należy skorzystać z opisanych w poprzed- poznać się z metodami pomiaru poziomu sy-
nich paragrafach stron. gnału oraz wykrywania sieci korzystających
Tryb pracy opisywany w tym paragra- z pokrywających się kanałów. Badanie za-
fie jest często wykorzystywany przez do- sięgu sieci bezprzewodowej ma również du-
O autorze
stawców bezprzewodowego internetu w ce- że znaczenie z punktu widzenia bezpieczeń-
Autor interesuje się bezpieczeństwem
systemów informatycznych, programo-
waniem, elektroniką, muzyką rockową,
W Sieci
architekturą mikroprocesorów oraz za-
• Strona główna programu Kismet – http://www.kismetwireless.net/; stosowaniem Linuksa w systemach wbu-
• Forum poświęcone tematyce sieci komputerowych, w tym bezprzewodowych – http: dowanych.
//www.trzepak.pl/. Kontakt z autorem: rl.kulaga@gmail.com

46 maj 2010
����������������
��������

�����������������������
�����������������������
�����������������

�����������������������


���������� ����������� ��� �������� �����
������� �� ��� ���� ������� ������������ � �������
������ ��������� ������������� ����������
�� ������������ ����������� ����� ���� ����������
��� �������� ������ �������������������� ������
������������ ����� ����������� ���������� ��������
���� ������� ������������� ���������� �� ������
���������������������������������������������
�������������

���������������
� �����������������������
� �������������������������
� ��������������������
� ���������������������������������
� ������������������������� ������������������������
� ������������������ ����������������
� �������������������� ������������������
������������������
� ��������������������������������� ��������������������������������
Programowanie
Python 3 – czyli co nowego w trzeciej edycji języka

Python 3 – czyli co
nowego w trzeciej
edycji języka
Łukasz Langa

Łukasz przeprowadzi Cię przez nowości w najświeższej edycji języka programowania Python i pokaże,
w jaki sposób wpływają na sposób tworzenia programów.

D
linux@software.com.pl

ostępna od jakiegoś czasu wersja trzecia ję- Python zaczął wspierać programowanie funkcyjne, uni-
zyka Python jest przedmiotem wielu kon- kod, obsługę pakietów, zbieranie nieużytków (ang. gar-
trowersji. W społeczności programistów bage collection) czy wiele innych dzisiaj przyjmowanych
wytworzyło się sporo mitów i obaw związa- za oczywiste cech języka. Przykładowo, metody na typie
nych z niekompatybilnością wstecz tej wersji z linią 2.x. string pojawiły się dopiero w wersji 2.0, iteratory i ge-
W tym artykule pokażemy, że nie taki diabeł straszny, jak neratory w wersji 2.2. Do tej wersji zresztą istniało roz-
go malują, a stopniowe otwieranie się na wersję trzecią różnienie na typy danych implementowane na poziomie
niesie za sobą sporo wymiernych korzyści. Nawet jeżeli języka C oraz typy dane komponowane w języku Python.
nie planujesz w najbliższej przeszłości przesiadać się na Jedne typy miały bardzo ograniczoną możliwość interak-
nową edycję Pythona, znajomość nowinek jest przydatna, cji z drugimi poprzez typowo obiektowe konstrukcje ta-
bo spora część z nich trafia również do edycji 2.x. kie jak dziedziczenie czy polimorfizm.
Wraz z ewolucją języka i biblioteki standardowej,
Trudna droga do zen niektóre z rozwiązań stosowanych w starszych progra-
Historia rozwoju języka Python sięga późnych lat osiem- mach uznawano z czasem za chybione, czy to z powo-
dziesiątych, kiedy Guido van Rossum rozpoczął imple- du czytelności, wydajności, ograniczonej elastyczno-
mentację następcy języka ABC działającą pod rozpro- ści czy wręcz po prostu błędnego działania. W tym sa-
szonym systemem operacyjnym Amoeba. Od tego cza- mym czasie, z roku na rok, Python stawał się coraz bar-
su funkcjonalność po funkcjonalności, możliwości języ- dziej popularną platformą, na której budowane były sys-
ka rosły. Już pierwsza opublikowana wersja 0.9 posiadała temy wielkiej skali. Ta popularność stała się dla języ-
wiele rozpoznawalnych do dzisiaj struktur danych (m.in. ka przekleństwem, ponieważ w celu zachowania zgod-
listy i słowniki) oraz konstrukcji językowych (m.in. wy- ności wstecz z istniejącymi programami, język musiał
jątki i moduły). Musiało jednak minąć wiele czasu, zanim nadal obsługiwać nawet najbardziej przestarzałe rozwią-

48 maj 2010
Programowanie
Python 3 – czyli co nowego w trzeciej edycji języka

zania. Taka sytuacja jest o tyle nieciekawa, iż


Listing 1. Obsługa tekstu międzynarodowego
dostępność wielu równorzędnych możliwości
oprogramowania tego samego problemu jest >>> names = []
w sprzeczności z podstawową filozofią Pytho- >>> first_name = "łukasz"
na. Co więcej, taka sytuacja może być groźna, >>> names.append(first_name[0].upper() + first_name[1:])
ponieważ niejednokrotnie zupełnie nowy kod >>> names
pisany przez początkujących programistów, ['Łukasz']
bezwiednie powiela złe szablony programi- >>> names.append("René")
styczne, które od dawna są niewspierane. >>> names.append("Krüger")
>>> text = " ".join(names)
T-1000, Blues Brothers 2000, >>> text
Python 3000 'Łukasz René Krüger'
W społeczności programistów Pythona krążył
żart, że zmiany konieczne do uporządkowa- Listing 2. Kodowanie tekstu w celu transmisji danych
nia języka zostaną w końcu zaimplementowa-
ne w przyszłej wersji 3000. Podobny do Ter- names_file = open("/tmp/names", "wb")
minatora T-1000 z płynnego metalu, mitycz- >>> names_file.write(text)
ny, idealny Python 3000 pojawiał się na li- Traceback (most recent call last): File "<stdin>", line 1, in <module>
stach dyskusyjnych tak często, że przyjęła się TypeError: must be bytes or buffer, not str
nawet skrócona wersja nazwy: Py3K. Osta- >>> encoded_text = text.encode("utf-8")
tecznie w roku 2006 Guido van Rossum za- >>> encoded_text
skoczył społeczność stwierdzeniem, że planu- b'\xc5\x81ukasz Ren\xc3\xa9 Kr\xc3\xbcger'
je realną implementację Pythona 3000 i wyda- >>> names_file.write(encoded_text)
nie go jako wersji 3.0. Z olbrzymiego worka 21
z życzeniami dla Pythona 3000 wybrano spój- >>> names_file.close()
ny zestaw zmian i zaczął się żmudny proces
implementacji. Ostatecznie, 3 grudnia 2008 Listing 3. Wczytanie tekstu z postaci binarnej
roku wersja 3.0 ujrzała światło dzienne. >>> names_file = open("/tmp/names", "rb")
Zmiany w Pythonie 3.0 są z jednej stro- >>> byte_content = names_file.read()
ny fundamentalne, z drugiej jednak to nadal >>> byte_content
w gruncie rzeczy ten sam doskonały język b'\xc5\x81ukasz Ren\xc3\xa9 Kr\xc3\xbcger'
programowania. Różnice dotyczą głównie po- >>> byte_content.decode("utf-8")
zbycia się zaszłości historycznych, najczęściej 'Łukasz René Krüger'
takich, gdzie domyślne zachowanie języka nie
było intuicyjne i jego nowi użytkownicy pro- Listing 4. Odczyt pliku w trybie binarnym i tekstowym
dukowali w konsekwencji suboptymalny kod.
Przyjrzyjmy się po kolei najważniejszym >>> byte_file = open("/tmp/names", "rb")
zmianom wprowadzonym w wersji trzeciej. >>> byte1 = byte_file.read(1)
>>> byte1
Bajty lub znaki b'\xc5'
Python 3.0 wprowadza rozróżnienie danych, >>> byte1.decode("utf-8")
na których operuje program, na dwa rodzaje: Traceback (most recent call last): File "<stdin>", line 1, in <module>
dane binarne i dane znakowe. Te pierwsze to UnicodeDecodeError: 'utf8' codec can't decode byte 0xc5 in position 0:
tablice bajtów (typ bytes), których treść może unexpected end of data
być dowolna, dlatego interpreter nie pozwala >>> text_file = open("/tmp/names", "rt", encoding="utf-8")
na traktowanie danych w nich zawartych jako >>> char1 = text_file.read(1)
tekst. Takie dane mogą być odczytywane z pli- >>> char1
ków, transmitowane przez sieć itd. Drugi ro- 'Ł'
dzaj danych natomiast to abstrakcyjny tekst >>> char1.encode("utf-8")
(typ str) przechowujący znaki: interpreter b'\xc5\x81'
nie pozwala na transmisję takiego tekstu przez
sieć lub do pliku bez uprzedniego określenia, Listing 5. Dostęp do indeksów sekwencji i atrybutów obiektów w formatowaniu
z jakiego kodowania znaków należy przy tej
operacji skorzystać. Jawna konwersja między >>> 'Pierwszy element: {keys[0]:>10s}'.format(keys=sorted(sys.modules.keys()))
ciągami bajtów a łańcuchami tekstowymi jest 'Pierwszy element: __main__'
doskonałym pomysłem, ponieważ pozwala >>> f = open('/tmp/names', 'r')
wydzielić zadania związane z przetwarzaniem >>> 'Kodowanie pliku {f.name}: {f.encoding}'.format(f=f)
tekstu od zadań związanych z transmisją lub 'Kodowanie pliku /tmp/names: UTF-8'
przechowaniem danych.

www.lpmagazine.org 49
Programowanie
Python 3 – czyli co nowego w trzeciej edycji języka

Przy okazji przedstawiania różnicy powiednią ilość bajtów, aby odczytać pełne na notacja jest nadal dostępna, ale w przy-
w traktowaniu tekstu i danych między wer- znaki. Twórcy Pythona 3 poszli jednak jesz- szłości zostanie ostatecznie usunięta z języ-
sjami 2 i 3 często zwraca się dużą uwagę na cze o krok dalej i zauważyli, że odczyt plików ka. W jej miejsce wprowadzono nowy me-
fakt, że wszystkie łańcuchy znaków w wersji w programach pythonowych najczęściej od- chanizm, o znacznie zwiększonej elastyczno-
trzeciej to Unicode. W praktyce podczas ko- bywa się właśnie w trybie tekstowym, a naj- ści: format(). Podstawową różnicą w stosun-
rzystania z tekstu w Pythonie 3 bardzo rzad- popularniejszym kodowaniem znaków jest ku do tradycyjnego jest fakt, że obiekt forma-
ko trzeba myśleć o Unikodzie. Można po pro- UTF-8. Stąd domyślne otwarcie pliku w try- towany sam definiuje, w jaki sposób jego for-
stu założyć, że Python 3 operuje na abstrak- bie "r" bez jawnego podania typu danych matowanie przebiega:
cyjnym tekście, który może przechować prak- ("rb" lub "rt") spowoduje otwarcie w trybie
tycznie nieograniczony zestaw znaków [1]. tekstowym. Jeżeli programista pominie dekla- >>> x = 0.3/3
Dopóki operujemy na takim tekście w ramach rację kodowania znaków w tak otwieranym >>> x.__str__()
programu, nie ma dla nas znaczenia jego re- pliku, Python 3 zakłada UTF-8: '0.1'
prezentacja binarna (Listing 1). >>> x.__repr__()
Dopiero w momencie, kiedy zapisuje- >>> text_file = open("/tmp/names", '0.09999999999999999'
my taki tekst na dysku lub przesyłamy przez "r") >>> x.__format__("0.2f")
sieć, należy nadać mu odpowiednie kodowa- >>> text_file.encoding '0.10'
nie znaków (Listing 2). 'UTF-8'
Podobnie, przy odczycie nowego tekstu >>> text_file.readline() Jak widać, każda z implementacji wbudowa-
z dysku Python musi wiedzieć, w jakim ko- 'Łukasz René Krüger' nych funkcji w danym typie służy do czegoś
dowaniu znaków ten tekst jest przechowywa- innego. Ta ostatnia, ze względu na swoją kon-
ny (Listing 3). Przetwarzanie tekstu figurowalność poprzez argument, jest szcze-
W celu ułatwienia pracy programisty do- Rozumiejąc już różnicę między tekstem a da- gólnie przydatna w przetwarzaniu tekstu. Do
dano nowy tryb dostępu do plików: tryb tek- nymi binarnymi w wersji trzeciej Pythona, tego celu można używać zarówno wbudo-
stowy. W trybie tym konwersja z typu bytes skupmy się chwilowo na samym tekście i no- wanej funkcji format(), jak i nowej metody
na pythonowy str odbywa się w momencie wych cechach w jego przetwarzaniu. Dużą ro- format() na łańcuchach znaków:
odczytu z dysku, odczytywanie więc odbywa lę w trakcie operacji na tekście ma możliwość
się znak po znaku (a nie bajt po bajcie) (Li- wstrzykiwania w łańcuchy tekstowe danych >>> format(x, "6.1f")
sting 4). zewnętrznych, po odpowiednim sformatowa- ' 0.1'
Jak widać na powyższym przykładzie, niu. Funkcjonalność tę zapoczątkowała funk- >>> format(x, "<6.1f")
odczytując plik w trybie tekstowym Python cja printf w języku C i do czasu Pythona 3 '0.1 '
3 za naszymi plecami buforuje zawsze od- niewiele się w tej kwestii zmieniło. Klasycz- >>> '{0:6.1f}, {0:<6.1f}'.format(x)
' 0.1, 0.1 '
Tabela 1. Zapis łańcuchów formatujących w Python 3
Rodzaj Wartość Znaczenie Metoda format() z ostatniego przykładu ko-
Wyrównanie < wyrównanie do lewej rzysta z nowej notacji {indeks_argumen-
tu:sposób_formatowania}. W powyższym
^ wyrównanie do środka
przykładzie dwukrotnie wykorzystano argu-
> wyrównanie do prawej
ment o indeksie zerowym podany do meto-
Szerokość liczba ilość znaków, które zajmie całe pole dy format(), za każdym razem formatując go
Dokładność liczba dla zmiennych typu int i float, ilość miejsc po przecinku inaczej. Indeksowanie jest jednak bardzo ela-
Kod d formatowanie dziesiętnej liczby całkowitej styczne i nie ogranicza się do prostego poda-
f formatowanie dziesiętnej liczby zmiennoprzecinkowej wania numeru argumentu funkcji format().
s formatowanie łańcucha znaków Możliwe jest również odwoływanie się do
konkretnych indeksów w kolekcjach lub
e formatowanie liczby w notacji naukowej
wręcz atrybutów obiektów (Listing 5).
x formatowanie liczby szesnastkowej
Sposób formatowania jest opisywany
o formatowanie liczby ósemkowej w sposób bardzo zbliżony do tradycyjnego,
b formatowanie liczby binarnej możliwe wartości opisuje Tabela 1.
% formatowanie liczby w procentach (1.0 == 100%) Kolejną dużą zmianą w przetwarzaniu
tekstu jest przekształcenie wyrażenia print
Tabela 2. Reorganizacja bibliotek HTTP w funkcję. Pozwala to z jednej strony na bar-
Python 2.x Python 3 dziej spójny kod, gdzie składnia print nie
httplib http.client jest wyjątkiem. Z drugiej strony pozwala na
podmianę implementacji funkcji print() in-
BaseHTTPServer http.server
ną w trakcie wykonania programu, dzięki cze-
CGIHTTPServer http.server
mu można w bardziej elegancki sposób obsłu-
SimpleHTTPServer http.server giwać komunikaty diagnostyczne. Kilka przy-
Cookie http.cookies kładów możliwości nowej funkcji print (Li-
cookielib http.cookiejar sting 6).

50 maj 2010
Programowanie
Python 3 – czyli co nowego w trzeciej edycji języka

Najlepsza rzecz od odkrycia


Listing 6. Nowa funkcja print w działaniu
krojonego chleba: iteracja
Od czasu wprowadzenia do języka genera-
torów i iteracji, podejście do rozwiązywania >>> print('Hello', 'World')
wielu problemów obliczeniowych diametral- Hello World
nie się zmieniło. Możliwość opisywania pro- >>> print('Hello', 'World', end='!\n\n')
blemu, jak gdyby był wykonywany sekwen- Hello World!
cyjnie, powoduje z jednej strony dużą czytel-
ność, a z drugiej brak narzutu pamięciowe- >>> print(1, 2, 3, sep='; ')
go i wydajnościowego na uprzednie przygo- 1; 2; 3
towanie struktur danych. To, co w wersji dru- >>> print('Error message!', file=sys.stderr)
giej Pythona wymagało stosowania metod Error message!
z przedrostkiem iter lub x, w Pythonie 3 jest
zachowaniem domyślnym (Listing 7).
Zmiana ta jest o tyle istotna, że teraz za- Listing 7. Domyślne wykorzystanie iteratorów w Pythonie 3
chowanie naturalne - domyślne, jest zachowa-
niem generującym algorytmy o znacznie lep- >>> for i in range(10):
szej charakterystyce pamięciowej i wydajno- ... print(i, end=' ')
ściowej. Jeżeli jednak nasz konkretny algo- ... if i == 9: print()
rytm będzie wymagał klasycznej listy, może- ...
my ją nadal uzyskać za pomocą jawnej kon- 0 1 2 3 4 5 6 7 8 9
wersji:
>>> type(range(10))
>>> modules_keys = <class 'range'>
list(sys.modules.keys()) >>> isinstance(range(10), list)
>>> modules_keys.sort() False
>>> modules_keys[:3] >>> import sys
['__main__', '_abcoll', '_bisect'] >>> type(sys.modules)
<class 'dict'>
Cukierki składniowe >>> type(sys.modules.keys())
Tzw. syntactic sugar to cechy języka bez istot- <class 'dict_keys'>
nego wkładu funkcjonalnego, które jednak >>> for i in sys.modules.keys():
pozwalają w lepszy sposób wyrażać zamiary ... if i[0] == '_':
programisty. Najczęściej cukierki takie cechu- ... print(i, end=' ')
je zwięzłość i czytelność. W kulturze progra- ...
mistów Pythona cechy te są szczególnie po- _collections _sre __main__ _heapq _weakref _codecs _bisect _functools
żądane, nic więc dziwnego, że wersja trzecia _locale _io _weakrefset _abcoll
przyniosła kilka nowych. Najciekawsze wy-
daje się składanie słowników i zbiorów (ang.
odpowiednio dictionary comprehensions, set Listing 8. Składanie słowników i zbiorów
comprehensions), przykładowo (Listing 8).
Ciekawa wydaje się też możliwość ano- >>> some_dict = {'a':1, 'b':2, 'c':3, 'd':3, 'e':3}
towania funkcji i metod. Język sam w sobie >>> inverted = {v: k for k, v in some_dict.items()}
nie interpretuje tych anotacji, ale są dostęp- >>> inverted
ne w czasie uruchomienia do introspekcji. Ta- {1: 'a', 2: 'b', 3: 'd'}
ka konstrukcja może posłużyć do eleganckie- >>> some_set = {value/2 for value in some_dict.values()}
go implementowania różnego rodzaju kontro- >>> some_set
li typów, interfejsów lub dokumentowania ko- {0.5, 1.5, 1.0}
du (Listing 9). >>> other_set = {1,3,5}

Biblioteka standardowa
Python 3.0 posiada w pełni zrewidowaną bi- Listing 9. Anotacje
bliotekę standardową. Usunięto z niej wiele
nieutrzymywanych bibliotek, zlikwidowano >>> def fun(a: "non-empty", b: "positive integer") -> "string":
też biblioteki o powtarzającej się funkcjonal- ... pass
ności lub rzadko wykorzystywane. Pełną li- ...
stę można znaleźć pod adresem [2]. Struktu- >>> fun.__annotations__
ra pozostałych bibliotek została przeorgani- {'a': 'non-empty', 'b': 'positive integer', 'return': 'string'}
zowana tak, aby lepiej odpowiadała logicz-

www.lpmagazine.org 51
Programowanie
Python 3 – czyli co nowego w trzeciej edycji języka

nie funkcjonalności zawartej w danej biblio- Zmiany występujące dzącej 3.2. Takie przenoszenie wstecz no-
tece. Ponadto, nazewnictwo bibliotek zosta- również w Pythonie 2.6 wych funkcjonalności ma na celu ułatwienie
ło dostosowane do oficjalnych reguł stylu Szereg oryginalnych zmian z Pythona 3.0 późniejszej aktualizacji programów do wer-
[3]. Przykład zmian dla pakietów odpowie- pojawiło się również w wersji 2.6. W po- sji trzeciej języka. Użytkowników Pythona,
dzialnych za komunikację HTTP przedsta- dobny sposób wersja 2.7 będzie poszerzo- którzy nie śledzą na bieżąco zmian w kolej-
wia Tabela 2. na o część nowych cech wersji 3.1 i nadcho- nych jego odsłonach, może zaskoczyć, że
następujące funkcjonalności są dostępne za-
Listing 10. Argumenty kluczowe w definicji klas równo w wersji 3.0, jak i w 2.6:

>>> class A: pass • wyrażenie with, uogólniające zarządza-


>>> class B: pass nie kontekstowe zasobami (np. plikami)
>>> bases = A, B [5]
>>> class C(*bases): pass • pakiet multiprocessing, pozwalający
>>> C.__bases__ implementować aplikacje równoległe
(<class '__main__.A'>, <class '__main__.B'>) wykorzystujące osobne procesy zamiast
wątków [6]
>>> class Meta(type): • dekoratory klas [7]
... def __new__(cls, name, bases, cls_dict, message): • nowa składnia obsługi wyjątków:
... print('new', message) except Error as varError2 as var2
... return type.__new__(cls, name, bases, cls_dict) • usunięte zostało rzucanie łańcuchów
... def __init__(cls, name, bases, cls_dict, message): znaków jako wyjątków (zaszłość z wer-
... print('init', message) sji 0.9!)
... super().__init__(name, bases, cls_dict)
... Oprócz wymienionych wyżej i kilku mniej
>>> class D(metaclass=Meta, message="This is D"): pass istotnych, Python 2.6 zawiera również opisa-
new This is D ne w poprzednich sekcjach nowe formatowa-
init This is D nie łańcuchów, nową funkcję print czy też
>>> D() nową bibliotekę io.
<__main__.D object at 0x100667f10>
>>> class E(metaclass=Meta, message="This is E"): pass Zmiany usuwające
new This is E przestarzałe cechy języka
init This is E W wersji 3.0 na dobre usunięto wiele rozwią-
zań, które od dawna były uznawane przez ca-
łe środowisko za przestarzałe i problematycz-
ne. Na pierwszy ogień poszły klasy starego
typu, czyli rodzaj klas stworzony przed zuni-
Przypisy fikowaniem typów C i typów pythonowych.
• [1] Jest to pewne uproszczenie, Unicode posiada kilka możliwych reprezentacji bi- Wraz z nimi dokonano porządków w skład-
narnych, spośród których Python może wewnętrznie wykorzystywać dwie: UCS-2 i ni języka (m.in. zrezygnowano ze znaku nie-
UCS-4. Ta pierwsza posiada alfabet ograniczony do 65536 podstawowych symbo- równości <>, rozpakowywania krotek w li-
li, ta druga pozwala na reprezentację pełnego alfabetu Unicode, wymaga natomiast stach argumentów def fun(a, (b, c)),
dwukrotnie większej ilości bitów na przechowanie takiego samego ciągu znaków. usunięto notację `var` na rzecz repr(var)).
Zmiana sposobu kodowania znaków Unicode jest możliwa na etapie kompilacji in- Ponadto wynikiem dzielenia jest teraz zawsze
terpretera, domyślnie używany jest bardziej popularny zestaw UCS-2. liczba zmiennoprzecinkowa, a niejawne im-
• [2] http://www.python.org/dev/peps/pep-3108/ porty zależne są niedozwolone.
• [3] http://www.python.org/dev/peps/pep-0008/ Zmiany dotknęły też samą definicję klas,
• [4] Oczywiście bardziej złożone aplikacje zdecydowanie zyskają, korzystając z bi- która teraz wspiera dynamiczne podawanie
blioteki logging, która daje znacznie większą konfigurowalność. klas bazowych, zmienia określanie metaklas
• [5] http://www.python.org/dev/peps/pep-0343/ oraz pozwala dołączać dowolne argumenty
• [6] http://www.python.org/dev/peps/pep-0371/ kluczowe do definicji klas (Listing 10).
• [7] http://www.python.org/dev/peps/pep-3129/
• [8] Istnieje ambitny projekt porządkujący kwestię paczkowania oprogramowania py- 3000 niezgodności
thonowego: distribute (http://python-distribute.org/). Ze względu na to, że odchodzi Ze względu na rozmach zmian w interprete-
on od koncepcji paczek egg, nie implementuje on funkcjonalności easy_install. Zo- rze i bibliotece standardowej, programy two-
stanie ona zastąpiona przez PIP (http://pip.openplans.org/), który posiada wersję rzone z myślą o Pythonie 2.x nie są zgod-
zgodną z Pythonem 3 w repozytorium. ne z nową wersją. Takie założenie twórców
• [9] Python Package Index: http://pypi.python.org/pypi stanowi jednak nie lada wyzwanie dla pro-
• [10] http://docs.python.org/library/2to3.html gramistów, ponieważ w praktyce nawet naj-
prostszy program pisany z myślą o wersji 2.x

52 maj 2010
Programowanie
Python 3 – czyli co nowego w trzeciej edycji języka

nie uruchomi się pod wersją 3.x bez zmian mencie, kiedy giganci środowiska pythono- ną pracę zarówno w interpreterze w wersji
w kodzie. W konsekwencji większość istnie- wego wydadzą wersje zgodne z Pythonem 2 jak i w wersji najnowszej, nie jest tak ład-
jących bibliotek zewnętrznych na dzień dzi- 3, nasze projekty będą gotowe na migrację. ny jak może być kod pisany z myślą o tylko
siejszy nie wspiera jeszcze nowej edycji Py- PyQt już działa, portowane są frameworki jednej gałęzi.
thona. Na szczęście ilość kompatybilnych Django i Pylons. W dalszej perspektywie uj-
pakietów rośnie, nadal jednak bardzo łatwo rzymy też ZOPE i Twisted. Podsumowanie
trafić na bibliotekę, bez której nie wyobraża- Jak portować? Nie jest to na szczęście W ostatecznym rozrachunku wersja 3 Py-
my sobie życia, a która nie działa pod "trój- takie trudne, jakby się mogło wydawać. thona jest dużym krokiem naprzód. Wpro-
ką". Wspomnieć można choćby o takich gi- W dystrybucji Pythona 3 zawarte jest narzę- wadzenie szeregu niezgodnych wstecz mo-
gantach jak Python Imaging Library, vir- dzie 2to3 [10], które dużą część pracy wy- dyfikacji do języka i biblioteki standardowej
tualenv, easy_install [8] czy WSGI. Z cza- konuje automatycznie za programistę. Kiedy było dla twórców posunięciem ryzykownym,
sem jednak przybywa uaktualnionych pakie- narzędzie to trafia na odpowiednio dostoso- ponieważ biorąc pod uwagę popularność ję-
tów, ostatnio przeportowane zostały bibliote- wany kod 2.x, potrafi wyprodukować w peł- zyka i mnogość bibliotek zewnętrnzych, nie-
ki Jinja2 i lxml. Część bibliotek zawiera wer- ni działającą wersję dla Pythona 3. Nie za- bagatelnie utrudnia migrację na wersję naj-
sje kompatybilne w repozytoriach kodu źró- wsze jest tak łatwo, niemniej jednak war- nowszą. Jednocześnie jednak zmiany te po-
dłowego i można liczyć na to, że w niedale- to spróbować. Portowanie za pomocą 2to3 rządkują język i umożliwiają jego dalszy
kiej przyszłości ujrzą światło dzienne na Py- działa szczególnie dobrze dla bibliotek ope- rozwój.
PI [9]. rujących na tekście, w odróżnieniu od takich,
Co więc robić? Czekać dalej, aż masa które operują na danych binarnych. Dodatko-
krytyczna zostanie przekroczona? Właśnie wo, możliwe jest dystrybuowanie pakietów
takie oczekiwanie powoduje, że przejście źródłowych opartych o distribute, które O autorze
z wersji 2.x do 3.x zajmuje tak długo. Każ- w przypadku wykrycia wersji trzeciej Pytho-
dy większy projekt pisany w oparciu o Py- na automatycznie wykonają konwersję przy Łukasz Langa interesuje się muzyką, reży-
thona ma z pewnością wydzielone bibliote- użyciu 2to3. Oznacza to, że możemy przy- serią dźwięku i fotografią, sprawdza się ja-
ki, które da się przeportować, bo nie są bez- gotować pakiety w PyPI, które będą popraw- ko młody tata, a w wolnym czasie prowa-
pośrednio zależne od nieistniejących kompo- ne zarówno dla wersji drugiej jak i trzeciej. dzi własną firmę programistyczną. Kontakt
nentów. Utrzymywanie dla nich wersji zgod- Jedyną wadą takiego rozwiązania jest fakt, z autorem: lukasz@langa.pl
nej z Pythonem 3 jest o tyle mądre, iż w mo- że kod źródłowy pozwalający na bezbłęd-

REKLAMA

www.lpmagazine.org 53
Oprogramowanie
Gdyby Rembrandt miał komputer...

Gdyby Rembrandt miał


komputer...
Łukasz Ciesielski
... prawdopodobnie zostałby grafikiem komputerowym. Możliwości oferowane przez taką formę sztuki
mogą przewyższyć tradycyjne obrazy. Czy dzisiejszy świat mógłby istnieć bez grafiki cyfrowej? Jak
wyglądałaby współczesna telewizja bez trójwymiarowych obrazów, laboratorium naukowe pozbawione
wizualizacji 3D lub cały świat marketingu i reklamy, gdyby nie było komputerów? A czy zastanawialiście
się kiedyś, jak powstają takie arcydzieła? Albo jakich programów używają ich twórcy? Oto pytania, które
zazwyczaj są pozostawiane bez odpowiedzi. Tekst ten zaprezentuje kluczowe narzędzia dostępne
bezpłatnie i pozwalające zamienić Wasze komputery w prawdziwe pracownie artystyczne. Nie wierzysz?
Sprawdź!

Z
decydowanie każdy miał okazję zobaczyć arcy- nionymi wyżej narzędziami ukazuje ich możliwości i doskona-
autorzy@lpmagazine.org

dzieła mistrzów malarstwa sprzed wieków, które le dopracowany skład menu. Twórcy każdego z tych programów
zdobią współczesne galerie i muzea. Podobnie jak dołożyli wszelkich starań, aby ułatwić zadanie, jakim jest two-
wielcy twórcy wykorzystywali w swojej pracy ta- rzenie grafiki komputerowej. I choć przy pierwszym kontak-
kie narzędzie jak pędzle, palety i inne drobiazgi, tak i współcze- cie z układem przycisków lub menu, np. Blendera lub K3d nie-
śni graficy zostali wyposażeni w odpowiednie przybory. Zmie- odzownie towarzyszy uczucie chaosu i braku logiki, po niedłu-
niła się co prawda ich postać na cyfrową, jednakże sposób wy- gim czasie okazuje się to jedynie złudzeniem. Wraz z przyzwy-
korzystania i intencje pozostały takie same. Aktualnie przewa- czajeniem przychodzi przekonanie o słuszności deweloperów.
żającą część grafiki tworzy się za pomocą komputera oraz od-
powiedniego oprogramowania. Nie zaskakuje już nikogo wy- Blender
korzystanie takich programów jak CorelDraw i jemu podobne. Jednym z najbardziej poważanych programów pozwalających
Niestety programy te zostały stworzone na system Windows. na tworzenie grafiki i animacji trójwymiarowej jest oczywi-
Przeglądając zasoby Internetu z łatwością natrafimy na liczne ście Blender. Wielu przyglądało się temu projektowi z niedo-
prace wykonane za pomocą rozbudowanych środowisk prze- wierzaniem, aż w końcu udowodniono jego potęgę. Wystarczy
znaczonych właśnie dla grafików. Jednak, czy istnieją ich od- odwiedzić stronę główną Blendera (www. Blender.org) i obej-
powiedniki dla systemu Linux? Odpowiedź jest oczywista – tak. rzeć stworzone za jego pomocą filmy animowane, np. Lightho-
Najczęściej jednak początkujący graficy nie mają okazji ich po- use, Big Buck Bunny czy Elephants Dream. Doskonała jakość,
znania. Nie oznacza to, że narzędzia te ustępują efektywno- perfekcja wykonania i niebagatelny talent twórców. Tak moż-
ścią lub użytecznością oprogramowaniu komercyjnemu. Wręcz na je określić. Nic jednak nie powstałoby, gdyby nie odpowied-
przeciwnie! Funkcje oferowane przez takie pakiety jak Blender, nie oprogramowanie wyposażone w niezbędne funkcje. Właści-
K-3D lub Inkscape niejednokrotnie przewyższają te, które są do- wie biorąc pod uwagę mnogość oferowanych przez niego opcji,
starczane przez konkurentów. Już kilkudniowa praca z wymie- powinno się raczej określać go jako środowisko go tworzenia

54 maj 2010
Oprogramowanie
Gdyby Rembrandt miał komputer...

grafiki. I chociaż Blender jest jednym z najbar- li mielibyśmy wskazać wady programu, to z ca- nego lub zachmurzonego nieba. Projektant two-
dziej znanych tego typu darmowych narzędzi, zo- łą pewnością byłaby to jedna z nich. Cóż, jest to rzący wizualizację wnętrz może nie tylko ożywić
stał stworzony jako oprogramowanie komercyj- dowód na to, że minimalizm nie zawsze się opła- swoje dzieło, ale ukazać je np. o różnych porach
ne. Właściwie początkowo nie był przeznaczony ca. Prawdopodobnie deweloperzy kierowali się dnia lub nocy (podczas wschodu słońca w sypial-
do rozpowszechniania. Miał zastąpić przestarza- chęcią zaoszczędzenia miejsca na rzecz główne- ni lub zachodu w pokoju dziennym).
łe oprogramowanie firmy NeoGeo. Jej współwła- go okna edycji, czyli tzw. sceny. Podzielono ją na Co prawda kwestia, którą pragnę teraz poru-
ściciel nie przypuszczał jednak, że produkt final- mniejsze sektory, dzięki czemu znacznie łatwiej szyć, może wydawać się sporna, jednakże war-
ny okaże się tak potężnym narzędziem. W ten oto rozmieścić poszczególne elementy. Dotyczy to to zwrócić i na nią uwagę. Ponieważ Blender jest
sposób rozpoczęto dystrybucję programu Blen- zwłaszcza trybu wizualizacji trójwymiarowej, rozbudowanym środowiskiem trudno wyobra-
der (jeszcze komercyjnego). Internauci bardzo czyli symulacji widoku kamery. Blender umoż- zić sobie brak skrótów klawiaturowych, dzię-
szybko poznali możliwości i funkcjonalność te- liwia podglądanie projektu na kilka sposobów. ki którym użytkownik szybko uruchomi okre-
go narzędzia. Niestety wielu grafików nie dys- Pierwszym jest widok z góry, następnie możemy ślone funkcje. Ich składnia pozostawia jednak
ponowało środkami niezbędnymi do jego zaku- się przełączyć na widok od przodu, boczny lub wiele do życzenia. Oczywiście osoby doświad-
pu. Zorganizowano kampanię internetową, która 3D (tzw. kamera). Zwłaszcza ten ostatni jest do- czone w obsłudze programu mogą teraz zaprze-
zebrała sumę pozwalającą na wykupienie Blen- skonałym sposobem dokładnego przyjrzenia się czyć, ale dla początkującego będzie to nie lada
dera. Od tamtego czasu każdy może bezpłatnie poszczególnym obiektom na scenie. Jest to do- przeprawa przez gąszcz niezrozumiałych zesta-
tworzyć własne arcydzieła. Co ciekawe program skonały sposób usunięcia rozmaitych niedocią- wień klawiszy. I o ile przybliżanie lub oddalanie
nie był nigdy celowo rozpowszechniany jako dar- gnięć. Ma to ogromne znaczenie zwłaszcza pod- obiektów za pomocą + oraz – wydaje się prze-
mowa alternatywa dla jego komercyjnych odpo- czas późniejszego ustawiania oświetlenia. Służą myślanym i oczywistym rozwiązaniem, to kla-
wiedników. Nie było takiej konieczności. Dwie do tego cyfrowe odpowiedniki rozmaitych lamp. wisz R (obracanie) albo G (chwytanie) już nie-
cechy, które posiadał sprawiły, że reklama oka- Odpowiednie światło doceniali już dawni mala- koniecznie. Po pewnym czasie użytkowania
zała się zbyteczna i przesądziły o sukcesie. Po rze tworząc swoje dzieła. Pozwala ono wnieść Blendera zorientujemy się, że większość skró-
pierwsze jak już wspomnieliśmy – jest za darmo. ruch i ożywić postacie lub miejsca. Stają się bar- tów stanowią pierwsze litery angielskich nazw
Natomiast drugim atutem są niewątpliwie funkcje dziej realistyczne i naturalne. Program domyśl- czynności, które mają być wykonane przez pro-
w jakie został uzbrojony. Warto też zaznaczyć, że nie oferuje oświetlenie punktowe, które przypo- gram. Nie jest to jednak regułą, ponieważ część
Blender może działać nie tylko w systemie Win- mina reflektor albo żarówkę. Oczywiście z ła- funkcji została skrzętnie skryta i domyślenie się
dows ale też w każdym Linuksie i BSD. twością możemy regulować ilość wprowadzane- zestawienia klawiszy uruchamiającego ją grani-
Deweloperzy zadbali o przyjazny dla użyt- go światła. Blender umożliwia też symulowanie czy z niemożliwością. Doskonałym przykładem
kownika interfejs. Sprawiło to, że korzystanie cieni przedmiotów. Wystarczy skorzystać z ukie- może tu być Z pozwalający na przełączanie się
z niego jest w miarę możliwości łatwe. Dlaczego runkowanego światła dającego fantastyczny pomiędzy widokami pełnej figury i siatki. Efekt
w miarę możliwości? Ponieważ jest to naprawdę efekt rozmytych cieni w przypadku regularnych ten daje najciekawsze rezultaty, kiedy ustawimy
potężne narzędzie. Trudno było wyeksponować brył. Największą zaletą oświetlenia oferowanego widok kamery. Projektant zaczynający przygodę
dziesiątki, a może nawet setki opcji w sposób cał- przez program jest improwizacja światła dzien- z tym programem może początkowo odczuwać
kowicie czytelny. Starano się jednak pogrupować
funkcje w sposób umożliwiający ich szybkie od-
nalezienie. Pierwszą przeszkodą jest ustawiony
domyślnie dla menu, przycisków i ogólnie po-
jętego nazewnictwa język angielski. Jeżeli wcze-
śniej nie korzystało się z Blendera, zdecydowa-
nie sugeruje się zmianę języka na polski. Chociaż
było to opisane w numerze 9/2008 przypomnę,
że aby tego dokonać należy odsłonić ukryte me-
nu. Znajduje się ono w górnej części ekranu. Mu-
simy najechać kursorem myszy na belkę i przesu-
nąć ją w dół. Znajdziemy tam pozycję Language
& Font, a następnie International Font. Tam wy-
bieramy język i aktywujemy przyciski: Tooltips,
Buttons oraz Toolbox. Dlaczego to takie ważne?
Ponieważ sugerując się wyłącznie angielskimi
nazwami poszczególnych opcji (zwłaszcza w po-
czątkowych fazach pracy z Blenderem) narazimy
się niekiedy na błądzenie w poszukiwaniu pożą-
danej opcji. Ponadto jak łatwo zauważyć ele-
menty dolnego panelu są niewielkich rozmiarów
i zdecydowanie szybciej odnajdziemy właściwy,
jeżeli będzie on podpisany w rodzimym języku.
Właściwie nie wiadomo dlaczego twórcy tak do-
brego oprogramowania zdecydowali się na zmi-
nimalizowanie przycisków do tego stopnia. Jeże- Rysunek 1. Blender pozwala na wstawianie kości i stawów dzięki czemu stworzona postać może się poruszać

www.lpmagazine.org 55
Oprogramowanie
Gdyby Rembrandt miał komputer...

uzasadniony brak logiki w przypisaniu poszcze- wiązanie pozwala na wygodnie archiwizowanie tak mały, że z trudem odczytamy co jest na nich
gólnych klawiszy do funkcji. danych, przenoszenie ich oraz przesyłanie za po- napisane. Zdecydowanie poskromienie tej czę-
Blender pozwala na wczytanie szkicu lub średnictwem Internetu. Wystarczy wybrać File → ści (jakże ważnej dla grafika!) zajmie nam spo-
rysunku dzięki czemu grafik ma ułatwione za- Pack Data. I właściwie to wszystko jeżeli chodzi ro czasu. W takim razie czy warto? Zdecydowa-
danie podczas pracy. Metoda ta pozwala na lep- o informacje wstępne. Samo korzystanie z Blen- nie tak! Opanowanie tej czynności zagwarantuje
szy dobór odpowiednich brył i figur geometrycz- dera, wstawianie obiektów i określanie ich war- niesamowite efekty końcowe naszej pracy a prze-
nych, z których później powstanie trójwymiaro- tości jest banalnie proste. Aby dodać kształt lub cież o to właśnie nam chodzi. Na koniec pozostało
wy obraz. Zdecydowanie trudniejszym zadaniem bryłę z menu Add → Mesh wybieramy interesu- jeszcze tylko wspomnieć o funkcji renderowania.
byłoby projektowanie np. pomieszczenia, bez jącą nas pozycję. Chciałbym w tym miejscu pod- Poza standardowym trybem, którym jest Blen-
uprzedniego stworzenia szkicu. Aby wczytać ta- kreślić, że program oferuje bardzo duże możliwo- der Internal mamy do dyspozycji doskonały sil-
ki plik wystarczy z menu View wybrać Backgro- ści w zakresie manipulowania cechami obiektów. nik YafRay. Co prawda jest nieco skomplikowa-
und Image. I tutaj miłe zaskoczenie, ponieważ Mam tu na myśli nie tylko zmianę rozmiarów, ale ny w obsłudze, jednak należy pamiętać, że był on
możemy określić przezroczystość takiej grafiki, też ich nazw oraz wygładzanie (Links and Mate- stworzony dla profesjonalistów. Na początku jed-
co uprości nanoszenie właściwych elementów rials → Set Smoth). Zanim jednak zajmiemy się nak w zupełności wystarczy podstawowy silnik,
i  modelowanie ich według wzorca. Umożliwia wygładzaniem należy oczywiście uformować od- który wywołujemy klawiszem F12.
to opcja Blend, natomiast za pomocą Size okre- powiednie kształty. W tym zakresie także twór- Blender jest narzędziem, dzięki któremu
ślimy rozmiar obrazka. Chciałbym też podkre- cy Blendera ofiarowali użytkownikom szero- stworzymy nie tylko statyczne grafiki, ale też po-
ślić, że w bardzo prosty sposób pierwotną scenę ki wachlarz możliwości. Każda figura składa się stacie potrafiące się poruszać (opcja Add → Ar-
możemy podzielić na kilka obszarów roboczych. z mniejszych części, które możemy według uzna- mature) oraz filmy animowane. Specjalnie w tym
Podczas pierwszego uruchomienia ujrzymy jed- nia i potrzeb jeszcze bardziej rozdrobnić. W ten celu powstało menu Game i Timeline. Zawar-
nolitą scenę. Opcja dzieląca obszar roboczy na- sposób dowolnie rozciągniemy sześciany, kule te w nich pozycje pozwolą nam ożywić posta-
zywa się Split Area i znajduje się w ukrytym me- itp. nadając im nietuzinkowe formy. Nie zawsze cie i przenieść je do wirtualnego świata. W do-
nu. Żeby się do niego dostać należy najechać kur- jednak chcemy modyfikować daną bryłę. Niekie- bie grafiki komputerowej to właśnie ta umiejęt-
sorem myszy na górną krawędź okna, a następnie dy wygodniej jest dodać kolejne punkty (klawisz ność Blendera stawia go wysoko w hierarchii na-
kliknąć prawy przycisk myszy. E), a następnie połączyć je z głównym projektem. rzędzi przeznaczonych nie tylko do obróbki gra-
Wymieniając wady Blendera, nie można po- Blender pozwala także na szybkie dublowanie ca- fiki, lecz przede wszystkim do kreowania i two-
minąć jednej nader uciążliwej – sposobu zapisy- łych obiektów (Shift+D). Jest to niezwykle przy- rzenia. Powszechnie uważa się go za odpowied-
wania efektów pracy. Niby nic, a jednak. Otóż datna opcja, gdy stworzymy pracochłonny obiekt nik programu 3D Studio Max. Jest to nowoczesna
program nie wyświetla okienka z zapytaniem i chcemy go użyć wiele razy. forma sztuki oraz wyrażania emocji. Warto rozpo-
o zapisanie projektu podczas zamykania. Niestety Chciałbym jeszcze wspomnieć o kolorowa- cząć naukę tak wyrafinowanego, surowego a za-
jeżeli wcześniej nie zrobiliśmy tego samodzielnie niu obiektów. Funkcja ta stanowi bardzo – a wła- razem doskonałego programu jak Blender.
to wprowadzone zmiany nie zostaną zachowane. ściwie jej parametry i możliwości – stanowi bar-
Nie można jednak skupiać się wyłącznie na kry- dzo mocny atut Blendera. Jednakże rozplanowa- K3d
tyce, ponieważ z drugiej strony twórcy umożliwili nie graficzne licznych przycisków i suwaków jest K-3D jest kolejnym programem służącym do
funkcję pozwalającą na doskonałe spakowanie za- karygodne. Osoba, która włącza ten program po tworzenia skomplikowanej grafiki trójwymiaro-
równo plików projektu jak i jego zależności (roz- raz pierwszy z całą pewnością przestraszy się te- wej. Podobnie jak Blender posiada wiele funk-
maite grafiki, tła itp.) w jednej paczce. Takie roz- go całego galimatiasu. Rozmiar przycisków jest cji, które pozwalają na kreowanie różnorodnych
obiektów. Pierwszym minusem całego projek-
tu (choć nie powinno się rozpoczynać od cech
ujemnych) jest niezwykle skromna liczba tek-
stów napisanych w języku polskim na temat ob-
sługi programu. Niezbędna jest znajomość języ-
ka angielskiego. Jeżeli znamy chociażby jego
podstawy to nieocenionym źródłem informacji
stanie się strona domowa projektu, czyli www.k-
3d.org. Na szczególną uwagę zasługują zwłasz-
cza zakładki Wiki oraz Forum. Jak piszą twór-
cy K-3D jest wolnym (od słowa wolność) na-
rzędziem służącym do modelowania, tworzenia
animacji oraz renderowania. Już podczas pierw-
szego kontaktu z programem mamy wrażenie, że
jego obsługa jest znacznie prostsza niż w przy-
padku Blendera. I tak rzeczywiście jest. Trudno
tu stwierdzić, który z nich jest lepszy albo wy-
dajniejszy w użytkowaniu. W przypadku podsta-
wowej pracy prawdopodobnie posiadają one te
same funkcje, natomiast różnica tkwi w szczegó-
łach. Zdecydowanie bardziej poleciłbym to rów-
Rysunek 2. Dzięki Blenderowi grafik ma nieograczone możliwości tworzenia trójwymiarowych obrazów nie potężne narzędzie grafikom z mniejszym do-

56 maj 2010
Oprogramowanie
Gdyby Rembrandt miał komputer...

świadczeniem w pracy z tego typu oprogramo- zakładek, co umożliwiło załączenie dużej ilości Jednym słowem – wszystko czego potrzebuje po-
waniem. Już sam rozkład paneli, menu i przy- opcji. Właściwie można by uzupełnić to podręcz- czątkujący grafik w zasięgu ręki.
cisków robi znacznie lepsze wrażenie. Nie ma ne menu, jednakże i tak jest ono niezwykle po- Największe bogactwo opcji skrywa się
tu ukrytych zakamarków jak miało to miejsce zytywnym aspektem programu. Co odnajdziemy w głównym menu Create. Odnajdziemy tam
w  odniesieniu do Blendera (górne, ukryte me- w zakładkach? Przede wszystkim dostępne figury wszystkie kształty, figury, bryły i inne elemen-
nu). Wszystkie podstawowe i najczęściej wyko- i bryły. Wstawienie kuli czy stożka to kwestia jed- ty niezbędne do tworzenia trójwymiarowej grafi-
rzystywane opcje znajdują się na pierwszym pla- nego kliknięcia na właściwą ikonę. Oprócz tego ki. To właśnie tam znajduje się opcja umożliwia-
nie, widoczne i gotowe do użycia. Przyciski ma- określimy metodę modyfikowania obiektu, doda- jąca załączenie tekstu i zarządzanie nim. Funkcje
ją normalną wielkość (czyli taką, że bez proble- my bitmapę i ustawimy oświetlenie. Z lewej stro- zawarte w Create w większości dostępne są pod
mu można na nie kliknąć). Twórcom K-3D przy- ny znajdują się rzadziej używane, ale równie waż- przyciskami na pasku narzędziowym. Czasem
świecało jedno założenie. Otóż chcieli ofiarować ne opcje takie jak obracanie obiektu, scalanie itp. jednak potrzebne są inne odmiany oświetlenia,
użytkownikom domowym w pełni profesjonal-
ny system służący do tworzenia grafiki. Zdecy-
dowanie udało im się osiągnąć ten cel. Program
został wzbogacony o wiele funkcji, które po-
zwalają na eksperymentowanie z poszczególny-
mi narzędziami, np. cofanie wprowadzonych do
projektu zmian lub ich ponawianie.
Skąd pobrać K-3D? I w tej kwestii dewelo-
perzy miło zaskakują użytkowników, ponieważ
program jest dostępny na większość wykorzy-
stywanych dzisiaj systemów operacyjnych. Za-
czynając na Windows i MacOS poprzez Linuk-
sa a na FreeBSD kończąc. A co najważniejsze
w większości Linuksów i FreeBSD znajduje się
on w domyślnym repozytorium, dzięki czemu
instalacja jest szybka i przyjemna. Oczywiście
można także pobrać źródła programu i  skom-
pilować je samodzielnie. Pamiętajmy jednak, że
wiąże się do z poświęceniem sporej ilości cza-
su na ten proces. Oprócz kodu źródłowego za-
mieszczono również instrukcję w jaki sposób
należy dokonać kompilacji.
Przyjrzyjmy się bliżej samemu interfejsowi. Rysunek 3. K-3D nie ustępuje możliwościami konkurencji, a dzięki przyjaznemu interfejsowi grono fanów
Wspomnieliśmy już, że jest on czytelny i wygod- nieustannie rośnie
ny, ale dlaczego? Po pierwsze z lewej strony znaj-
duje się okno zawierające parametry zarówno da-
nego obiekt, jak i zaznaczenia. Dla ułatwienia po-
dzielono je na mniejsze, z których najważniejsza
jest dolna ramka. Zawiera ona listę właściwości
danego elementu, np. kuli, sześcianu itp. W prosty
sposób i co najważniejsze szybko możemy wpro-
wadzić odpowiednie zmiany począwszy od kolo-
ru zaznaczenia, aż po oświetlenie i teksturę (Node
Properties). Obok znajduje się scena. Została ona
dobrze zaprojektowana, jednakże brakuje możli-
wości (poza skrótami klawiaturowymi) szybkie-
go przełączania widoków. Szkoda też, że nie zo-
stała ona domyślnie podzielona na cztery obsza-
ry. Dla początkujących byłoby to o wiele prostsze
rozwiązanie niż błądzenie po menu w poszukiwa-
niu odpowiedniej opcji.
Jednym z największych atutów K-3D, któ-
ry zrobił na mnie bardzo pozytywne wrażenie
jest umieszczenie kluczowych funkcji nad sce-
ną. Są one posegregowane i zmyślnie umieszczo-
ne w taki sposób, aby zawsze znajdowały się pod
ręką (właściwie to kursorem) kiedy tego potrze- Rysunek 4. Tworzenie grafiki wektorowej jeszcze nigdy nie było tak przyjemne. Inkscape jest nowoczesnym
bujemy. Aby nie zajmować miejsca użyto tzw. i w pełni profesjonalnym narzędziem mogącym zastąpić komercyjne odpowiedniki

www.lpmagazine.org 57
Oprogramowanie
Gdyby Rembrandt miał komputer...

cieni, teksturowania i wtedy musimy skorzystać cji. Na uwagę zasługuje strona domowa projektu brushes, jednakże po dokładniejszym poznaniu
z menu głównego. Niestety dużym problemem http://www.inkscape.org oraz krótki, ale treściwy okazuje się, że z powodzeniem można ją symu-
jest poruszanie się po menu bez znajomości języ- poradnik http://pl.wikibooks.org/wiki/Inkscape_ lować stosując prostą sztuczkę. Wystarczy sko-
ka angielskiego. Jak już wspomnieliśmy nazew- w_praktyce. Oczywiście tego typu materiałów piować ścieżkę do schowka, a w opcjach ołówka
nictwo zostało zaczerpnięte właśnie z tego języka. znajdziemy znacznie więcej. Warto również zaj- ustawić kształt właśnie ze schowka. Prawdziwą
Na zakończenie dodam, że podobnie jak Blender, rzeć na www.youtube.com. Kolejną niewątpli- wadą tego programu może okazać się brak moż-
tak i K-3D oferuje (oczywiście poza podstawo- wą zaletą jest spolonizowany interfejs. Dzięki te- liwości kolorowania za pomocą siatki. Odczują to
wym renderowaniem) obsługę biblioteki YafRay. mu nawet najbardziej niedoświadczony użytkow- jednak wyłącznie użytkownicy, którzy pracowa-
Pozwala też na tworzenie zarówno prostych jak nik już po kilku minutach będzie potrafił odnaleźć li wcześniej z Corel Draw lub Adobe Illustrato-
i skomplikowanych animacji. niezbędne funkcje. Zaznaczę tu również, że pro- rem. Nie należy jednak traktować tego jako wiel-
Podsumowując chciałbym gorąco zachęcić gram ten ma prawdopodobnie najlepiej przemy- kiej ujmy dla programu, ponieważ tak naprawdę
do pracy z K-3D. Jest to nie tylko w pełni pro- ślany interfejs. Wszystkie niezbędne opcje znaj- jest to mało istotny szczegół. Ponadto w rzeczy-
fesjonalne narzędzie, bogato wyposażone i posia- dują się na panelu oraz w głównym menu i są bar- wistości istnieje kilka sposobów na improwizację
dające przyjazny interfejs, ale też gwarancja do- dzo czytelnie posegregowane (podobnie jak ma to tego narzędzia.
skonałej zabawy podczas pracy. Jeśli ktoś pra- miejsce w przypadku k-3D). Co oferuje grafiko- Inkscape jest doskonałym narzędziem dla
gnie rozpocząć przygodę z grafiką komputero- wi Inkscape? Trudno byłoby opisać w kilku sło- użytkowników domowych i profesjonalistów.
wą to K-3D doskonale się do tego nadaje. Atu- wach jego funkcje. Postaram się jednak zademon- Osoby lubiące tworzyć grafikę z całą pewno-
tem jest też rosnąca liczba tutoriali dostępnych strować zalety i wady programu (tych ma niewie- ścią odnajdą w nim to czego oczekują od ideal-
na stronie www.youtube.com w postaci filmów in- le). Na początek dodam, że chociaż nie jest to nego programu do obróbki grafiki wektorowej.
struktażowych. Na pytanie, który program będzie wymogiem warto zaopatrzyć się w elektronicz- Czy warto przesiadać się np. z Corela na Inksca-
lepszy: Blender czy K-3D nie ma jednoznacznej ny ołówek, ponieważ znacznie ułatwia to pra- pe? Zdecydowanie tak, chociażby z tego względu,
odpowiedzi. Zależy to w dużej mierze od oso- cę nad szczegółami tworzonej grafiki. Wróćmy że jest to oprogramowanie posiadające niemalże
bistych preferencji, upodobań i stopnia zaawan- jednak do tematu. Z lewej strony okna progra- identyczne opcje a do tego jest darmowy. Dzię-
sowania w  obsłudze podobnych narzędzi. Cho- mu znajduje się pasek szybkiego uruchamiania ki temu wielu zdolnych użytkowników, pasjona-
ciaż zarówno jeden jak i drugi posiadają podob- kilka często wykorzystywanych narzędzi. Znaj- tów nie mających środków na zakup komercyj-
ne funkcje różnią się całkowicie interfejsem użyt- dziemy tam nie tylko ołówek, pióro, wypełnienie nego oprogramowania może się rozwijać. Trudno
kownika. Ten prezentowany przez K-3D wydaje i gradient, ale również proste figury geometrycz- znaleźć ujemne cechy Inkscape, natomiast dodat-
się być bardziej przejrzysty i mniej skomplikowa- ne jak kwadrat, gwiazda czy koło. W górnej czę- nie nasuwają się same. Zachęcam do wypróbowa-
ny. Zachęcam do wypróbowaniu obu programów, ści okna należy zwrócić uwagę na dwa paski na- nia tego oprogramowania i poświecenia mu uwa-
ponieważ są tego warte. rzędziowe. Na jednym z nich umieszczono przy- gi przez dni. Jestem przekonany, że wielu z Was
ciski uruchamiające prymarne funkcje jak druko- już przy nim pozostanie.
Inkscape wanie, natomiast zawartość drugiego zmienia się
Poznaliśmy już edytory grafiki trójwymiarowej. dynamicznie w  zależności od wybranego przez Podsumowanie
Nie każdy artysta byłby jednak nimi zaintereso- nas narzędzia. Jeżeli wybierzemy np. wypełnie- Artykuł miał na celu zaprezentowanie najpopular-
wany z prostej przyczyny. Niektórzy woleli by nie to na pasku tym pojawią się dostępne dla nie- niejszych i jednocześnie najlepszych programów
tworzyć dzieła w dwóch wymiarach. I do tego go parametry, którymi możemy dowolnie mani- służących do tworzenia grafiki trój- oraz dwuwy-
świat otwartego oprogramowania jest przygoto- pulować. To jednak nie wszystko. Koniecznie na- miarowej. Oczywiście jest to temat, którego nie
wany. W przypadku systemu Windows jednym leży też zaznajomić się z panelem umieszczonym można wyczerpać żadnym tekstem, ponieważ te-
z najczęściej wykorzystywanych narzędzi jest z prawej strony głównego okna programu. To tam go typu narzędzi jest jeszcze wiele. Przykładem
Corel Draw. Jego odpowiednikiem dla Linuk- są minimalizowane mniejsze palety jak chociaż- może tu być chociażby Wings3D, PovModeler
sa można nazwać nie mniej zaawansowany In- by Warstwy lub Wyrównaj i rozmieść. Jest to istot- i znany chyba wszystkim GIMP. Gorąco polecam
kscape. Podobnie jak wspomniany Corel Draw, ne, ponieważ początkującym zdarza się zminima- opisane w tekście oprogramowanie. Dzięki niemu
Inkscape też jest edytorem grafiki wektorowej. lizować taką paletę, której nie mogą później od- każdy może w niedługim czasie stać się profesjo-
Ciekawostką może być fakt, że jako format za- szukać. Dolna część ekranu została przeznaczo- nalnym grafikiem komputerowym. Ogranicze-
pisu danych twórcy obrali SVG (ang. Scalable na dla palety kolorów. Klikając na niewielki przy- niem mogą być wyłącznie chęci, ponieważ pakiet
Vector Graphics) będący otwartym standardem. cisk znajdujący się w prawym, dolnym rogu ekra- doskonałych narzędzi dostępny jest za darmo. Je-
Pierwsze uruchomienie programu powoduje, że nu użytkownik może wybrać, z której palety ko- żeli do tej pory jedynie podziwiałeś arcydzieła
zaczynamy mieć wątpliwości co do jego moż- lorów będzie korzystał. Kwintesencja Inkscape mistrzów a chciałbyś spróbować własnych sił po-
liwości. Nie należy się jednak sugerować małą ukryta jest jednak w głównym menu. To właśnie bierz opisane narzędzia i rozpocznij przygodę.
ilością palet itp. W rzeczywistości Inkscape po- tu znajdziemy najbardziej zaawansowane i pro-
siada bardzo rozbudowaną bazę narzędzi, nale- fesjonalne opcje. Na szczególną uwagę zasługu-
ży jednak je samodzielnie uruchomić. Włączone ją dwa elementy menu, a mianowicie Warstwa O autorze
palety można następnie dowolnie dokować lub i Efekty. Pierwszy jak nietrudno się domyśleć za-
Łukasz Ciesielski jest dziennikarzem, które-
zwijać. Z podobnym zachowaniem mamy do wiera wszystko co niezbędne do pracy z warstwa-
go pasją stało się programowanie (C/C++,
czynienia w przypadku programu Corel Draw, mi. W drugim natomiast zostały skryte takie skar-
Java, Pascal, Qt, Gtk+) oraz systemy spod
który początkowo także wydaje się bardzo nie- by jak Grafika rastrowa oraz Renderowanie.
znaku pingwina (Slackware, Debian).
pozornym narzędziem. Trudno znaleźć wady programu Inkscape.
Kontakt z autorem:
Pierwszą rzeczą, która pozytywnie zaskakuje Czyżby nareszcie idealne narzędzie pracy? Wy-
lucas.ciesielski@gmail.com
jest bogactwo tutoriali, poradników i dokumenta- dawało się, że minusem może być brak palety

58 maj 2010
Systemy bankowe, ISOF TTS Company Sp. z o.o.
HEUTHES istnieje na rynku od 1989 r. Obok Sprzedaż i dystrybucja oprogramowania kom-
systemów informatycznych dla banków, ofe- puterowego. Import programów na zamówie-
ruje nowoczesne oprogramowanie do obsługi nie. Ponad 200 producentów w standardowej
firm. System ISOF jest udostępniany klientom ofercie. Chcesz kupić oprogramowanie i nie
w trybie SaaS lub licencji. Pracuje na platfor- możesz znaleźć polskiego dostawcy? Skon-
mie Linux i zawiera m.in. takie moduły jak taktuj się z nami – sprowadzimy nawet pojedyn-
CRM, DMS, Magazyn, Sprzedaż, Logistyka cze licencje.
oraz Rachunkowość. www.OprogramowanieKomputerowe.pl
http://www.isof.pl

BetaSoft Sp. z o.o. Wyższa Szkoła Informatyki


Jednym z naszych autorskich rozwiązań jest Informatyka, Ekonomia, Fizjoterapia (NO-
system eDokumenty realizujący wymagania WOŚĆ, Pedagogika, Wychowanie Fizyczne,
DMS i CRM. Pracuje on na platformach Li- Artystyczna Grafika Komputerowa, Architek-
nux oraz Windows i należy do najnowocze- tura Wnętrz (NOWOŚĆ) Studia na odległość
śniejszych aplikacji webowych działających e-learning (Informatyka II stopnia) Kompleks
w technologii AJAX. System jest zintegrowany sportowy w Łodzi (hala, basen, siłownia, sau-
z OpenOffice, MS Office i programami ERP. na). Wydziały zamiejscowe: Włocawek, Byd-
www.betasoft.pl, goszcz, Opatówek.
http://www.wsinf.edu.pl
www.edokumenty.eu

OFERTA SKIEROWANA DO FIRM


Wyślij do nas: logo firmy, dane kontaktowe i informacje o firmie.
Reklama przez 12 kolejnych numerów tylko za 600 PLN + VAT.

Skontaktuj się z nami:


linux@software.com.pl tel. 22 427 36 52
Następny numer Linux+ ukaże się 30 kwietnia. Temat numeru to:

Hosting

W numerze tym planujemy zamieścić między innymi takie artykuły jak:

• Zostań administratorem sieci komputerowej cz. 8


Bezpieczeństwo sieci komputerowych

• Web 3.0 czyli semantyczny Internet

• Pentaho – open source dla biznesu

• Linux Containers

Numer dostępny on-line na 30 kwietnia

Redakcja zastrzega sobie możliwość zmiany zawartości pisma.

You might also like