Posts Tagged ‘logi’
piątek, 21 września, 2018
Logi stanowią czasem jedyne źródło wiedzy na temat awarii, czy problemów z funkcjonowaniem urządzeń, czy stron WWW. Gromadzenie logów w jednym centralnym miejscu ma parę zalet, między innymi lepsze zarządzanie, czy monitorowanie, a co najważniejsze często jest ostatnią szansą wytropienia złośliwego użytkownika lub włamywacza. (więcej…)
Tags:apache, centos, httpd, logi, nginx, rsyslog
Posted in Tutoriale | No Comments »
środa, 3 stycznia, 2018
Wielokrotnie na łamach tego bloga pisałem jak ważną rolę w administracji odgrywa monitoring. Chyba się ze mną zgodzicie, prawda? O wielu przydatnych narzędziach już pisałem. Dzisiaj chciałbym wspomnieć o czymś ściśle związanym z monitorowaniem, mianowicie o logowaniu. Co nam bowiem z informacji, że np. serwer pocztowy działa, jak połowa wiadomości wysłanych z niego trafia do spamu lub nie dochodzi? (więcej…)
Tags:agregowanie, centos, elasticsearch, graylog, logi, mongodb
Posted in Tutoriale | 3 komentarze »
sobota, 27 lipca, 2013
Niezwykle istotne w pracy administratora jest analizowanie logów, czy to systemowych, czy konkretnej aplikacji. W sytuacji, gdy serwer zawiesza się, dobrze by było wiedzieć, czy tuż przed awarią „nie zgłosił” problemów np. z dyskiem, czy pamięcią. Do tego mogą się przydać logi na zdalnym serwerze. Rozważmy jeszcze przypadek włamania na serwer. Włamywacz przed opuszczeniem „miejsca zbrodni”, wyczyści po sobie wszelkie ślady. Nie zrobi tego jednak na innej maszynie, niż lokalna (chyba że dostęp do niej jest bez hasła np. po kluczu). Jest wiele sytuacji w których syslog-ng może okazać się jedyną nadzieją. (więcej…)
Tags:centos, logi, remote, server, syslog
Posted in Tutoriale | 1 Comment »
niedziela, 27 września, 2009
Apache to aplikacja będąca serwerem www. To ona jest odpowiedzialna za wyświetlanie stron internetowych w naszych przeglądarkach. Tak ważna częśc systemu komputerowego jest niezwykle podatna na wrogie działania osób trzecich, a dokładniej mówiąc ich narzędzi. Każdego dnia setki stron internetowych na całym świecie zostaje „zhackowana” i zmieniona ich treść. (więcej…)
Tags:apache, bezpieczeństwo, centos, linux, logi, moduł, mod_security, nagios, php, server, ServerSignature, ServerTokens, serwer baza danych, vhost, virtual host, www
Posted in Tutoriale | 4 komentarze »
wtorek, 22 września, 2009
Sendmail Log Analyser to bardzo ciekawe narzędzie, dzięktóremu możemy przeglądać raporty działania najpopularniejszego MTA– Sendmaila. Mamy do dyspozycji takie pozycje, jak najpopularniejsi nadawcy, odbiorcy, błędy, itp. Poniżej krótka instrukcja instalacji: (więcej…)
Tags:adresaci, analiza, e-mail, logi, mail, MTA, nadawcy, poczta, sendmail
Posted in Tutoriale | No Comments »
Nasz e-mail:
kontakt@centos.com.pl
Temat numeru:
Plasma 6 - Odkrywamy najnowszy pulpit KDE
Plasma 6 - w przeciwieństwie do Gnome, które narzuca swoim użytkownikom jeden zestaw opcji, klasyczny pulpit KDE może być bardzo prosty lub bardzo skomplikowany – w zależności od potrzeb użytkownika. W tym miesiącu przyjrzymy się Plazmie 6, która trafiła już do najpopularniejszych dystrybucji Linuksa
Poza tym polecamy:
• Analiza złośliwego oprogramowania
Ten praktyczny warsztat pokazuje, jak zbadać atak złośliwego oprogramowania za pomocą narzędzi linuksowych.
• Nowe życie starego Chromebooka
Nie pozwól, aby stary Chromebook się zmarnował! Nowe życie czeka na Twój stary sprzęt, o ile zainstalujesz na nim czystego Linuksa.
Spis treści numeru:
- • Plasma 6 - Dla wielu użytkowników aktualizacja do Plasmy 6 wyglądać będzie jak każda inna. Ale kiedy zaczniecie się w nią zagłębiać, odkryjecie (jak to w KDE bywa) cały świat nowych funkcji i udoskonaleń.
- • Przegląd dystrybucji – aktualne trendy w dystrybucjach - Bruce analizuje dane DistroWatch, aby ujawnić trendy w dystrybucjach Linuksa.
- • Uczymy się o phishingu na podstawie HiddenEye - Aby zatrzymać atakującego, musimy myśleć jak on, a żeby tak myśleć, musimy poznać narzędzia, którymi się posługuje. HiddenEye pomaga nam zasymulować atak phishingowy.
- • Szybka analiza malware’u za pomocą narzędzi linuksowych - Śledczy nie mogą po prostu usunąć podejrzanego pliku – czasami wyzwaniem jest poznanie jego zawartości bez uruchamiania ataku. Poznajemy kilka narzędzi, których służby dochodzeniowe używają do analizy podejrzanych plików.
- • Shell Genie - Użyj sztucznej inteligencji do wygenerowania danych wejściowych powłoki.
- • Wiersz poleceń – BusyBox charakteryzuje się niewielkimi rozmiarami i szybkością, dzięki czemu stanowi popularny wybór dla systemów o ograniczonych zasobach.
- • Programowanie: Statystyki YouTube - Aby śledzić skuteczność swoich filmów w YouTube, Mike Schilli postanowił napisać program, który użyje interfejsu API YouTube do sprawdzania statystyk, a następnie zwizualizuje wyniki.
- • Serwer kamery Chromebooka - Możesz użyć starego Chromebooka do przekształcenia go w element systemu kamer bezpieczeństwa; pierwszym krokiem będzie skonfigurowanie go z Linuksem.
- • Czyszczenie bufora Apt - Zapełnienie archiwum Apt może być niespodziewane, ale jest kilka rozwiązań tego problemu.
- • Budzik dla majsterkowiczów - Kilka części elektronicznych, trochę kodu i ręcznie wykonana drewniana obudowa: tyle wystarczy do stworzenia świetnego budzika w stylu retro.
- • Wiersz poleceń – BusyBox charakteryzuje się niewielkimi rozmiarami i szybkością, dzięki czemu stanowi popularny wybór dla systemów o ograniczonych zasobach.
- • Porównywanie plików za pomocą Diffoscope Diffoscope znajduje wszystkie różnice między plikami lub folderami, ale wiąże się to z większą liczbą wierszy. Podpowiemy, jak ukierunkować diffoscope na to, czego chcemy się dowiedzieć.
- • Centrum wydruku - Używaj poleceń powłoki, aby uruchamiać zadania drukowania i zarządzać nimi bez nadmiernego klikania, jednocześnie unikając problemów z określonymi formatami plików.
- • Perełki FOSS - W tym miesiącu Graham rzucił okiem na Chataigne, ShowMIDI, Trippy, ASCII Art Converter, Quetzalcoatl, MojoZork i nie tylko!
- • Porządek w plikach - Inteligentne aplikacje Qiplex Easy File Organizer i Smart File Renamer pozwalają uporządkować system plików w mgnieniu oka.
Szczegóły:
https://linux-magazine.pl/archiwum/wydanie/626
na www:
https://linux-magazine.pl/archiwum/lista-wydan
dodatkowo na allegro znajdziesz poprzednie oraz starsze wydanie Linux Magazine:
https://allegro.pl/uzytkownik/LinuxMagazine?order=n
Wszystkie zamieszczone w serwisie tutoriale stanowią własność CentOS.com.pl oraz ich autorów. Zabrania się kopiowania fragmentów lub całych artykułów bez naszej zgody. Istnieje od tego odstępstwo, o ile zostanie podany link zwrotny i prawowity autor.