Linux Archiwum

dd – wyświetlanie postępu wykonywania kopii

Nawet „windziarzom”, raz na jakiś czas nadarza się konieczność wykorzystania narzędzi spod znaku pingwina :). Jednym z takich narzędzi, jest niewątpliwie dd. Ponieważ korzystam z tego bardzo rzadko, dlatego też nigdy nie pamiętam, aby ew. pobrać jakieś rozszerzone wersje tego bardzo pożytecznego narzędzia z repozytoriów i koniec końców, pracuje na wersji standardowej. Niewątpliwie, jedną z jego

Alternatywny firmware na routerach: Dlaczego warto?

Tak to już w naszym zawodzie jest, że żadne rozwiązanie nie jest rozwiązaniem ostatecznym. Zawsze da się coś zrobić lepiej, prościej lub taniej. Modyfikacja sprzętu to nieco trudniejsza sprawa, ale jeśli chodzi o oprogramowanie to tu nie ma barier. Nie inaczej ma się sprawa z routerami. Każdy z nich, jak wam zapewne wiadomo, składa w

To jest serwer fizyczny czy wirtualny? ( Windows i RH/CentOS Linux)

W epoce wirtualizacji (Cloud Computing), Administratorzy Systemów coraz rzadziej dotykają fizycznych maszyn w szafach serwerowych, a częściej zarządzają infrastrukturą wirtualną z centralnej konsoli. Niezależnie od proporcji, środowiska serwerowe bywają mieszane i często pojawia się pytanie „na jakim serwerze właśnie pracuję – fizycznym, czy wirtualnym”? Przecież czynności administracyjne takie jak powiększenie dysku, czy „troubleshooting” problemów wydajnościowych

Instalacja Vmtools w systemie CentOS 6

Vmtools, to pakiet, który na maszynie wirtualnej, w środowisku VSphere, pełni bardzo przydatną rolę i warto zadbać, aby nasze maszyny wirtualne miały „vmtools’y” zawsze zainstalowane. Niniejsza porada pokazuje, jak wykonać instalację vmtools w systemie CentOS 6.x, ale procedura będzie bardzo podobna w starszych wersjach CentOS jak i RedHat. Oto kilka powodów, dla których dla których

Jak znaleźć IP nadawcy maila?

Nie od dziś wiadomo, że podstawową informacją identyfikującą nas w internecie jest nasz publiczny adres IP (nawet gdy jest to adres przydzielany przez serwer DHCP). Wyobraźmy sobie więc teraz sytuację, gdzie otrzymujemy bardzo niechcianego maila (nie mam tu ma myśli spamu), ktoś nas straszy, grozi czy szantażuje i chcielibyśmy to zgłosić na policji. Szczerze powiem,

Tar’em all, czyli jak w prosty sposób rozpakowywać pliki w Linuksie

Każdy, kto korzysta z linuksa wie, że istnieje wiele formatów plików spakowanych (zdaje się, że wiedzą to także użytkownicy Windows ;) ). Nie wiem jak inni, ale ja często zastanawiałem się jakie przełączniki używać to konkretniej „wersji” plików .tar. Oczywiście można za każdym razem zaglądać do manuala polecenia „tar” lub innego „rozpakowywacza”, ale przecież jest

PuTTy – SSH przekazywanie graficznej sesji X11

Korzystając z wentylatorów w upalne dni, odświeżmy pamięć z zakresu SSH oraz klienta PuTTy. Dziś wyszła długo oczekiwana aktualizacja PuTTy 0.63. Warto więc przenieść się do nowej wersji, która łata dziury poprzednika.  Kontynuując pracę związaną z naszymi tunelami, jednym z ostatnich aspektów które poruszymy, będzie przekazywanie sesji graficznej X11. X11 – graficzny system komputerowy, trywialny

PuTTy – SSH tunnel Proxy

Codziennie przeglądamy internet w poszukiwaniu informacji, sprawdzamy pocztę i wykonujemy masę innych czynności w sieci. Korzystając w domu z globalnych zasobów czujemy się relatywnie bezpieczni, nie blokujemy sobie dostępów, generalnie jesteśmy swoimi adminami. Wyjeżdżając poza nasze „sacrum domowego internetu”, jesteśmy narażeni zawsze na pewne restrykcje. Nasuwa się  pytanie w jaki sposób korzystam i czy odpowiednio

PuTTy – SSH tunelowanie lokalnych portów

W tym wpisie przyjrzyjmy się od kuchni jak to jest z tunelami SSH, oraz podamy przepis na bezpiecznie serfowanie w Internecie, czy też łączenie się z wybranym portem na zdalnych maszynach. Będzie to kontynuacja artykułów związana z konfiguracją PuTTy, jak również samym protokołem SSH. Protokoły TCP/IP przesyłając datagramy w sieci są pozbawione systemów obronnych, toteż

GPG – szyfrujemy co się da

Od czasu do czasu poruszamy zagadnienia związane z szeroko rozumianym bezpieczeństwem komputerów, ale samo szyfrowanie nieczęsto pojawia się na naszym Blogu – postanowiłem więc przedstawić mój przepis na bezpieczne przesyłanie danych w Internecie. Nie od dziś bowiem wiadomo, że każdy chciałby aby jego poczta, czy też dokumenty, nie były przeglądana przez osoby trzecie. To samo