GRUB to program rozruchowy znany chyba każdemu użytkownikowi systemu Unix/Linux. Jego popularność zawdzięczamy deweloperom większości dystrybucji, którzy implementują standardowo omawiane oprogramowanie w swoich systemach. Jego konkurencję stanowi Lilo, które niegdyś było bardzo popularne. (więcej…)
Posts Tagged ‘linux’
Instalacja GRUB na drugim dysku
niedziela, 15 sierpnia, 2010Autoryzacja SMTP w Postfix
piątek, 23 lipca, 2010O istocie i podstawowych zagadnieniach związanych z autentyfikacją SMTP w MTA pisałem w tutorialu „Autoryzacja SMTP w Sendmail„. Nie chciałbym powielać swoich przemyśleń na ten temat. Skupię się jednak na konfiguracji Postfix-a, który jest często używanym „agentem transportu poczty”. (więcej…)
vnstat, czyli monitoring łącza na poziomie
niedziela, 13 czerwca, 2010Ostatnio dużo piszę o użytecznych narzędziach dla systemów LINUX / UNIX. Może niektórym wydawać się to nudne, ale uwierzcie mi, że takie rozwiązania są nieodłącznym aspektem pracy administratora, a nawet czasem zwykłego usera CentOS-a i nie tylko. Niedawno natknąłem się na aplikację o nazwie „vnstat”. Jest to konsolowy monitor przepustowości łącza. (więcej…)
Software RAID w CentOS Linux
wtorek, 6 kwietnia, 2010RAID (ang. Redundant Array of Independent Disks, czyli Nadmiarowa macierz niezależnych dysków) jest to taka „konfiguracja” dwóch lub więcej urządzeń masowych, aby były widziane przez system jako jeden. (więcej…)
Instalacja LAMP w CentOS
poniedziałek, 15 marca, 2010LAMP to bardzo zgrabny skrót od słów Linux, Apache,MySQL, PHP. Połączenie bez którego ciężko wyobrazić sobie działanie dużej ilości CMS`ów i wszystkich dynamicznie tworzonych stron. (więcej…)
Nowy kanał komunikacji
czwartek, 11 lutego, 2010Zapraszamy wszystkich zainteresowanych systemem CentOS i usługami serwerowymi oraz miłośników systemów unixowych na kanał #centos serwera irc.euirc.net. Preferowaną porą kontaktu są godziny wieczorne (20-24). Do pisania na irc-u 🙂
Rootkit hunter
niedziela, 31 stycznia, 2010Nasz system jest tak bezpieczny jak sami o to zadbamy. Linux pomimo obiegowej opinii o swoim bezpieczeństwie i braku wirusów atakujących ten rodzaj systemu ma też swoje wady. Szczególnie niebezpieczne są rootkit`y. Pozwalają one na ukrycie niebezpiecznych procesów, w sposób niezauważalny dla administratora. Co w dużym skrócie oznacza, że to co widzisz na ekranie wcale nie musi pokrywać się z rzeczywistością. Jak więc zadbać o znasz system ?
lshw, czyli co masz w kompie
wtorek, 19 stycznia, 2010Żeby sprawdzić, co mamy w naszym komputerze najprościej można by go otworzyć i zobaczyć na własne oczy. Nie zawsze jest to jednak możliwe, szczególnie, gdy nasz sprzęt stoi w odległym Data Center. Zresztą nie jest to rozwiązanie na miare prawdziwego informatyka. Z odsieczą „przybywa” nam narzędzie zwane lshw. Jego możliwości są niezwykle duże, a przede wszystkim przedstawione w sposób przystępny dla każdego. Poniżej lista „zagadnień”, o których możemy otrzymać szczegółowe dane: (więcej…)