Posts Tagged ‘repozytorium’
poniedziałek, 29 kwietnia, 2013
Ważnym elementem każdego systemu, są aplikacje i narzędzia w nim zainstalowane. A skąd je wziąć? Najprościej korzystać z repozytoriów, czyli „magazynów pakietów (w naszym przypadku RPM-ów). Istnieje wiele takich serwerów. (więcej…)
Tags:centos, createrepo, repozytorium, rpm
Posted in Praktyczne porady | No Comments »
poniedziałek, 28 czerwca, 2010
Co to jest repozytorium? Jest to miejsce na serwerze, w którym uporządkowane są pakiety danej dystrybucji. Korzystanie z takiej przyjemności wymaga znajomości kilku komend, które ułatwiają poruszanie się w zasobach dużej ilości danych. Przede wszystkim powinniśmy zainstalować zestaw dodatków do „yum-a” (nakładki dzięki której praca z pakietami jest prosta). (więcej…)
Tags:centos, ertel, gpg, key, repozytorium, rpm, unix, yumdownloader, yumlist
Posted in Tutoriale | No Comments »
poniedziałek, 14 września, 2009
Nic nam z systemu operacyjnego bez dodatkowego oprogramowania. Niezbędne jest skonfigurowanie dobrych i sprawdzonych repozytoriów. Dlaczego podkreślam, że mają być dobre i sprawdzone? To proste. (więcej…)
Tags:apache, centos, dag, drivery, e-mail, elrepo, epel, http, instalacja, jason litka, java, jpackage, konfiguracja, linux, php, php 5.2, poczta, razoredge, red hat, remi, repozytorium, rpmforge, rpmfusion, server, software, sterowniki, unix
Posted in Praktyczne porady | 7 komentarzy »
Nasz e-mail:
kontakt@centos.com.pl
Temat numeru:
Wykrywanie włamań
Wykrywanie włamań - Nie potrzebujesz ogromnego systemu – wystarczy Raspberry Pi z zainstalowaną Suricatą, żeby zbudować własny system wykrywania włamań w domowej sieci.
Poza tym polecamy:
• Wydobywanie Monero - Pokażemy Ci, jak wydobywać kryptowaluty bez drogiego sprzętu i nieporęcznego interfejsu.
• VeraCrypt - Zapisz swoje sekrety dzięki temu potężnemu narzędziu do szyfrowania dysku.
Spis treści numeru:
- • IDS oparty na Raspberry Pi - Systemy wykrywania włamań były kiedyś uważane za zbyt skomplikowane i kosztowne, by instalować je w sieci domowej, obecnie jednak można używać Raspberry Pi i Suricata IDS do powiadamiania w czasie rzeczywistym o nadchodzącym ataku.
- • Przegląd dystrybucji – Peppermint OS - W każdym swoim aspekcie Peppermint OS promuje możliwość wyboru. Bruce rozmawia z zespołem Peppermint OS o tym, jak projekt zmienił się przez ponad dekadę istnienia.
- • Narzędzia do tworzenia harmonogramów - Jeśli potrzebujesz pomocy w poprawie organizacji, Linux przyjdzie Ci z pomocą dzięki dużej kolekcji narzędzi do organizacji i planowania.
- • Wiersz poleceń – tldr - Uproszczona alternatywa dla stron podręcznika systemowego, tldr, dostarcza informacji o najczęściej stosowanych opcjach polecenia.
- • Zapobieganie przejmowaniu subdomen DNS - Atakujący mogą wykorzystać źle utrzymane rekordy DNS, aby uzyskać dostęp do Twojego adresu IP. DNS Reaper to otwarte narzędzie, które umożliwia monitorowanie rekordów i zapobieganie tego typu atakom.
- • Pasywne rozpoznanie - Cyberataki często zaczynają się od wstępnego sprawdzenia zasobów sieci i ludzi z nich korzystających. Pokażemy wam kilka narzędzi, za pomocą których atakujący zbierają informacje.
- • Formatowanie w LibreOffice - Opanowanie korzystania ze stylów w LibreOffice może zaoszczędzić godziny formatowania i pozwolić skupić się na pisaniu.
- • Wydobywanie Monero - Kryptowaluta Monero pozwala dołączyć do kopaczy kryptowalut bez inwestowania w drogi sprzęt. Pokażemy, jak to zrobić.
- • Szyfrowanie z VeraCryptem - Jak ochronić dane i system operacyjny przed wścibskimi? Jednym z najbezpieczniejszych, a jednocześnie naj-prostszych w użyciu rozwiązań jest VeraCrypt.
- • Programowanie: Przeszukiwanie Dysku Google - Mike sprawdza pliki na Dysku Google za pomocą trzech różnych programów dopasowujących wzorce – w tym celu tworzy w Go narzędzie, które umożliwia obsługę meta pamięci podręcznej.
- • Porównanie czujników temperatury i wilgotności - Każda aplikacja, która zbiera dużą liczbę wartości pomiarów, z pewnością będzie wykazywać pewne anomalie, ale dobre rozdzielacze czujników nie powinny wyświetlać takich wartości przez cały czas. Przetestowaliśmy osiem czujników temperatury i wilgotności pod kątem dokładności.
- • Symulator lotu na Raspberry Pi - Raspberry Pi 4B z systemem Linux może rozwiązywać równania nieliniowej symulacji samolotu w czasie rzeczywistym, w tym emulować ekrany współczesnych samolotów.
- • Upiększ terminal za pomocą Oh My Posh - Dostosuj dostępny zestaw funkcji i wygląd terminala za pomocą silnika motywów znaku zachęty Oh My Posh.
- • Wszystko pod kontrolą - System Monitoring Center skupia wszystkie ważne informacje potrzebne do monitorowania komputera w ramach jednego, nowoczesnego interfejsu.
- • Perełki FOSS - W tym miesiącu Graham bierze pod lupę Cardinal, Celestia 1.7.0, Friture, Wavetable, Helix Editor, Brogue CE i wiele więcej!
- • Samouczek – klucze SSH - Weryfikowanie bezpieczeństwa naszej konfiguracji SSH i wykonywanie regularnych audytów to niezwykle ważne czynności przy utrzymywaniu zabezpieczeń środowiska Linuksa.
Szczegóły:
https://linux-magazine.pl/archiwum/wydanie/619
na www:
https://linux-magazine.pl/archiwum/lista-wydan
dodatkowo na allegro znajdziesz poprzednie oraz starsze wydanie Linux Magazine:
https://allegro.pl/uzytkownik/LinuxMagazine?order=n
Wszystkie zamieszczone w serwisie tutoriale stanowią własność CentOS.com.pl oraz ich autorów. Zabrania się kopiowania fragmentów lub całych artykułów bez naszej zgody. Istnieje od tego odstępstwo, o ile zostanie podany link zwrotny i prawowity autor.