Posts Tagged ‘redhat’
wtorek, 12 lipca, 2011
DDRescue to mały program dla platformy Linux na licencji GNU. Jego głównym zadaniem jest kopiowanie danych z jednego pliku lub urządzenia (HDD, cdrom, etc) do innego, starając się ratować dane poprzez ich naprawę w przypadku błędu odczytu. (więcej…)
Tags:bad sector, centos, dd, ddrescue, hdd, redhat, repair, rescue, unixa
Posted in Praktyczne porady | 2 komentarze »
wtorek, 1 lutego, 2011
Aplikacje webowe rozrastają się w kolosalnym tempie,a my potrzebujemy coraz to mocniejszych serwerów, a przynajmniej nam się tak wydaje, Często lekki tuning usług i kodu stron, a efekt widoczny gołym okiem. Jeśli na naszej maszynie mamy dużo serwisów napisanych w języku skryptowym php, to ten tutorial jest dla Ciebie. Opisywałem wcześniej coś takiego co nazywa się php-eaccelerator. (więcej…)
Tags:apache, apc, cache, centos, linux, php, redhat
Posted in Tutoriale | No Comments »
poniedziałek, 8 listopada, 2010
Pewnie wielu powie, że odzyskiwanie GRUB-a po instalacji Windows-a to banał, ale wiele ludzi ma z tym problem. Dla tych właśnie osób jest własnie ten krótki tutek. To do dzieła. (więcej…)
Tags:bootloader, centos, dysk, fedora, grub, linux, odzyskiwanie, partycja, redhat, unix, windows
Posted in Tutoriale | 2 komentarze »
czwartek, 5 sierpnia, 2010
Odpowiednia ilość pamięci operacyjnej odgrywa niezwykle ważną rolę w pracy serwera. Uruchamiamy coraz więcej aplikacji, strony stają się coraz bardzo zasobożerne, a to wszystko „kosztuje” nasz RAM, który niestety nie tanieje, wręcz przeciwnie. W takim razie musimy ratować się pamięcią typu SWAP. (więcej…)
Tags:centos, fstab, partycja, plik, priorytet, redhat, swap, swapfile, unix, wymiany
Posted in Praktyczne porady | 1 Comment »
niedziela, 28 marca, 2010
Administracja serwerem pocztowym nie należy do najprostszych zadań. Ważne jest poprawne skonfigurowanie od początku. Nasza maszyna może stać się łatwym kąskiem dla robotów spamowych, która mogą nas wykorzystać do rozsyłania wiadomości innym. Może to mieć na nas fatalny wpływ. (więcej…)
Tags:autoryzacja, centos, open, rbl, redhat, relay, sendmail, SMTP, smtp-auth, unix
Posted in Praktyczne porady | No Comments »
niedziela, 27 grudnia, 2009
Sama instalacja usługi serwera Bind na wiele się nie zda bez odpowiedniej konfiguracji. Konfigurację powinniśmy rozpcoząć od edycji pliku „named.conf„. Jeśli nie ma tego pliku, to należy go utworzyć. Aby dodać obsługę domeny należy dopisać do niego następującą treść: (więcej…)
Tags:bind, centos, dns strefa, linux, master, redhat, serwer, slave, unix
Posted in Tutoriale | No Comments »
piątek, 18 grudnia, 2009
Nie będę tu opisywał czym jest DNS, bo skoro chcesz go skonfigurować, to napewno wiesz o czym mowa. Usługa DNS jest podatna na różnego typu ataki. Powinniśmy zadbać i jej prawidłowe ustawienie pod kątem bezpieczeństwa. Polecem instalacja w tzw. chroocie, czyli oddzielnym środowisku (katalogu głównym). W kilku krokach pokażę, jak to zrobić w systemach CentOS/RedHat/Fedora. Jednak instalacja w innych systemach linuxowych jest podobna. (więcej…)
Tags:centos, chroot, dns, fedora, linux, named, redhat, środowisko, unix
Posted in Tutoriale | No Comments »
poniedziałek, 9 listopada, 2009
Wirtualizacja jest przyszłością rozwiązań serwerowych. Ciągle rosnąca liczba użytkowników internetu i rozrastające się strony mogłyby spowodować konieczność utrzymywania coraz większej ilości maszyn fizycznych. Są to olbrzymie koszty, nie mówiąc już o ekologii. Dlatego najlepiej korzystać z takich rozwiązań, jak Xen, VMWare, OpenVZ, Virtuozzo, itp. (więcej…)
Tags:centos, enterprise, grub, linux, openvz, pygrub, redhat, virtuozzo, vmware, xen, XFS
Posted in Tutoriale | No Comments »
Nasz e-mail:
kontakt@centos.com.pl
Temat numeru:
Wykrywanie włamań
Wykrywanie włamań - Nie potrzebujesz ogromnego systemu – wystarczy Raspberry Pi z zainstalowaną Suricatą, żeby zbudować własny system wykrywania włamań w domowej sieci.
Poza tym polecamy:
• Wydobywanie Monero - Pokażemy Ci, jak wydobywać kryptowaluty bez drogiego sprzętu i nieporęcznego interfejsu.
• VeraCrypt - Zapisz swoje sekrety dzięki temu potężnemu narzędziu do szyfrowania dysku.
Spis treści numeru:
- • IDS oparty na Raspberry Pi - Systemy wykrywania włamań były kiedyś uważane za zbyt skomplikowane i kosztowne, by instalować je w sieci domowej, obecnie jednak można używać Raspberry Pi i Suricata IDS do powiadamiania w czasie rzeczywistym o nadchodzącym ataku.
- • Przegląd dystrybucji – Peppermint OS - W każdym swoim aspekcie Peppermint OS promuje możliwość wyboru. Bruce rozmawia z zespołem Peppermint OS o tym, jak projekt zmienił się przez ponad dekadę istnienia.
- • Narzędzia do tworzenia harmonogramów - Jeśli potrzebujesz pomocy w poprawie organizacji, Linux przyjdzie Ci z pomocą dzięki dużej kolekcji narzędzi do organizacji i planowania.
- • Wiersz poleceń – tldr - Uproszczona alternatywa dla stron podręcznika systemowego, tldr, dostarcza informacji o najczęściej stosowanych opcjach polecenia.
- • Zapobieganie przejmowaniu subdomen DNS - Atakujący mogą wykorzystać źle utrzymane rekordy DNS, aby uzyskać dostęp do Twojego adresu IP. DNS Reaper to otwarte narzędzie, które umożliwia monitorowanie rekordów i zapobieganie tego typu atakom.
- • Pasywne rozpoznanie - Cyberataki często zaczynają się od wstępnego sprawdzenia zasobów sieci i ludzi z nich korzystających. Pokażemy wam kilka narzędzi, za pomocą których atakujący zbierają informacje.
- • Formatowanie w LibreOffice - Opanowanie korzystania ze stylów w LibreOffice może zaoszczędzić godziny formatowania i pozwolić skupić się na pisaniu.
- • Wydobywanie Monero - Kryptowaluta Monero pozwala dołączyć do kopaczy kryptowalut bez inwestowania w drogi sprzęt. Pokażemy, jak to zrobić.
- • Szyfrowanie z VeraCryptem - Jak ochronić dane i system operacyjny przed wścibskimi? Jednym z najbezpieczniejszych, a jednocześnie naj-prostszych w użyciu rozwiązań jest VeraCrypt.
- • Programowanie: Przeszukiwanie Dysku Google - Mike sprawdza pliki na Dysku Google za pomocą trzech różnych programów dopasowujących wzorce – w tym celu tworzy w Go narzędzie, które umożliwia obsługę meta pamięci podręcznej.
- • Porównanie czujników temperatury i wilgotności - Każda aplikacja, która zbiera dużą liczbę wartości pomiarów, z pewnością będzie wykazywać pewne anomalie, ale dobre rozdzielacze czujników nie powinny wyświetlać takich wartości przez cały czas. Przetestowaliśmy osiem czujników temperatury i wilgotności pod kątem dokładności.
- • Symulator lotu na Raspberry Pi - Raspberry Pi 4B z systemem Linux może rozwiązywać równania nieliniowej symulacji samolotu w czasie rzeczywistym, w tym emulować ekrany współczesnych samolotów.
- • Upiększ terminal za pomocą Oh My Posh - Dostosuj dostępny zestaw funkcji i wygląd terminala za pomocą silnika motywów znaku zachęty Oh My Posh.
- • Wszystko pod kontrolą - System Monitoring Center skupia wszystkie ważne informacje potrzebne do monitorowania komputera w ramach jednego, nowoczesnego interfejsu.
- • Perełki FOSS - W tym miesiącu Graham bierze pod lupę Cardinal, Celestia 1.7.0, Friture, Wavetable, Helix Editor, Brogue CE i wiele więcej!
- • Samouczek – klucze SSH - Weryfikowanie bezpieczeństwa naszej konfiguracji SSH i wykonywanie regularnych audytów to niezwykle ważne czynności przy utrzymywaniu zabezpieczeń środowiska Linuksa.
Szczegóły:
https://linux-magazine.pl/archiwum/wydanie/619
na www:
https://linux-magazine.pl/archiwum/lista-wydan
dodatkowo na allegro znajdziesz poprzednie oraz starsze wydanie Linux Magazine:
https://allegro.pl/uzytkownik/LinuxMagazine?order=n