Posts Tagged ‘ssh’
wtorek, 31 lipca, 2012
Dosyć mało znaną, lecz ciekawą techniką jest port knocking. Umożliwia ona wykonanie wcześnie ustalonej komendy na zdalnej maszynie, bez logowania się do niej. Kluczem do uzyskania połączenia jest ustalony przez nas ciąg pakietów, który należy wysłać do zdalnego hosta. Najczęstszym zastosowaniem jest otwieranie dostępu zdalnego np. dla ssh. (więcej…)
Tags:centos, firewall, knocking, open, port, ssh
Posted in Tutoriale | 1 Comment »
wtorek, 30 sierpnia, 2011
fail2ban to niezwykle ciekawa aplikacja dla każdego administratora serwera, ale także dla zwykłego użytkownika. Głównym zadaniem wspomnianej aplikacji, jest analizowanie plików z logami serwerów usług takich, jak ssh, ftp, www, poczta, itp. (więcej…)
Tags:ban, centos, fail2ban, firewall, iptables, linux, security, ssh, unix
Posted in Tutoriale | 2 komentarze »
czwartek, 10 lutego, 2011
Mając nawet niewielki prywatny serwer, przychodzi moment, gdy chcemy udostępnić część swojej przestrzeni znajomemu. Zapewne dla wielu naturalną drogą wgrywania plików na zdalną maszynę, jest FTP, ale w obecnych czasach jest to nie zalecane. Dlaczego tak jest? Zawsze się wgrywało i było ok. Co się zmieniło? Największe firmy hostingowe dają tylko taką metodę przesyłania plików. Te i wiele innych odpowiedzi pada z ust osób, którym proponujemy odejście od klasycznego FTP i skorzystanie z SFTP. (więcej…)
Tags:centos, chroot, linux, sftp, ssh
Posted in Tutoriale | 2 komentarze »
sobota, 18 grudnia, 2010
Wielu z nas ma przyjaciół, którzy chętnie skorzystaliby z naszego serwera. Często nie stawiamy na nim FTP, ponieważ sami wgrywamy przy pomocy np. SCP. Przede wszystkim jest to bezpieczna metoda, bowiem połączenie jest szyfrowane. (więcej…)
Tags:centos, ftp, only, server, sftp, ssh, unix, winscp
Posted in Tutoriale | No Comments »
sobota, 5 września, 2009
Wielu administratorów, jak i zwykłych użytkowników systemów UNIX docenii napewno możliwość dostępu do naszej maszyny zdalnie i to bez konieczności pamiętania hasła. Czy to bezpieczne? Odpowiedź brzmi i tak, i nie. Jeśli jesteśmy pewni maszyny z której będziemy mieli swobodny dostęp do naszego zdalnego systemu, to owszem możemy czuć się spokojnie. Gorzej sprawa się ma, gdy korzystamy z dzielonego komputera do którego wiele osób może mieć dostęp. Opisany poniżej trick nie jest dla takich osób.
(więcej…)
Tags:centos, how to, klucz, linux, logowanie, red hat, RSA, ssh, tutorial, unix
Posted in Tutoriale | 3 komentarze »
Nasz e-mail:
kontakt@centos.com.pl
Temat numeru:
Plasma 6 - Odkrywamy najnowszy pulpit KDE
Plasma 6 - w przeciwieństwie do Gnome, które narzuca swoim użytkownikom jeden zestaw opcji, klasyczny pulpit KDE może być bardzo prosty lub bardzo skomplikowany – w zależności od potrzeb użytkownika. W tym miesiącu przyjrzymy się Plazmie 6, która trafiła już do najpopularniejszych dystrybucji Linuksa
Poza tym polecamy:
• Analiza złośliwego oprogramowania
Ten praktyczny warsztat pokazuje, jak zbadać atak złośliwego oprogramowania za pomocą narzędzi linuksowych.
• Nowe życie starego Chromebooka
Nie pozwól, aby stary Chromebook się zmarnował! Nowe życie czeka na Twój stary sprzęt, o ile zainstalujesz na nim czystego Linuksa.
Spis treści numeru:
- • Plasma 6 - Dla wielu użytkowników aktualizacja do Plasmy 6 wyglądać będzie jak każda inna. Ale kiedy zaczniecie się w nią zagłębiać, odkryjecie (jak to w KDE bywa) cały świat nowych funkcji i udoskonaleń.
- • Przegląd dystrybucji – aktualne trendy w dystrybucjach - Bruce analizuje dane DistroWatch, aby ujawnić trendy w dystrybucjach Linuksa.
- • Uczymy się o phishingu na podstawie HiddenEye - Aby zatrzymać atakującego, musimy myśleć jak on, a żeby tak myśleć, musimy poznać narzędzia, którymi się posługuje. HiddenEye pomaga nam zasymulować atak phishingowy.
- • Szybka analiza malware’u za pomocą narzędzi linuksowych - Śledczy nie mogą po prostu usunąć podejrzanego pliku – czasami wyzwaniem jest poznanie jego zawartości bez uruchamiania ataku. Poznajemy kilka narzędzi, których służby dochodzeniowe używają do analizy podejrzanych plików.
- • Shell Genie - Użyj sztucznej inteligencji do wygenerowania danych wejściowych powłoki.
- • Wiersz poleceń – BusyBox charakteryzuje się niewielkimi rozmiarami i szybkością, dzięki czemu stanowi popularny wybór dla systemów o ograniczonych zasobach.
- • Programowanie: Statystyki YouTube - Aby śledzić skuteczność swoich filmów w YouTube, Mike Schilli postanowił napisać program, który użyje interfejsu API YouTube do sprawdzania statystyk, a następnie zwizualizuje wyniki.
- • Serwer kamery Chromebooka - Możesz użyć starego Chromebooka do przekształcenia go w element systemu kamer bezpieczeństwa; pierwszym krokiem będzie skonfigurowanie go z Linuksem.
- • Czyszczenie bufora Apt - Zapełnienie archiwum Apt może być niespodziewane, ale jest kilka rozwiązań tego problemu.
- • Budzik dla majsterkowiczów - Kilka części elektronicznych, trochę kodu i ręcznie wykonana drewniana obudowa: tyle wystarczy do stworzenia świetnego budzika w stylu retro.
- • Wiersz poleceń – BusyBox charakteryzuje się niewielkimi rozmiarami i szybkością, dzięki czemu stanowi popularny wybór dla systemów o ograniczonych zasobach.
- • Porównywanie plików za pomocą Diffoscope Diffoscope znajduje wszystkie różnice między plikami lub folderami, ale wiąże się to z większą liczbą wierszy. Podpowiemy, jak ukierunkować diffoscope na to, czego chcemy się dowiedzieć.
- • Centrum wydruku - Używaj poleceń powłoki, aby uruchamiać zadania drukowania i zarządzać nimi bez nadmiernego klikania, jednocześnie unikając problemów z określonymi formatami plików.
- • Perełki FOSS - W tym miesiącu Graham rzucił okiem na Chataigne, ShowMIDI, Trippy, ASCII Art Converter, Quetzalcoatl, MojoZork i nie tylko!
- • Porządek w plikach - Inteligentne aplikacje Qiplex Easy File Organizer i Smart File Renamer pozwalają uporządkować system plików w mgnieniu oka.
Szczegóły:
https://linux-magazine.pl/archiwum/wydanie/626
na www:
https://linux-magazine.pl/archiwum/lista-wydan
dodatkowo na allegro znajdziesz poprzednie oraz starsze wydanie Linux Magazine:
https://allegro.pl/uzytkownik/LinuxMagazine?order=n
Wszystkie zamieszczone w serwisie tutoriale stanowią własność CentOS.com.pl oraz ich autorów. Zabrania się kopiowania fragmentów lub całych artykułów bez naszej zgody. Istnieje od tego odstępstwo, o ile zostanie podany link zwrotny i prawowity autor.