-
Instalacja i wstępna konfiguracja RabbitMQ w CentOS/Rocky/Alma 8
Nigdy wcześniej nie pisaliśmy na łamach naszego bloga na temat RabbitMQ. Teraz przyszedł czas na krótką instrukcję instalacji.
czytaj dalej -
Routing zapytań do DNS na przykładzie dnsmasq
Czasami stajemy przed dylematem, czy korzystać z DNS, które „daje” nam nasz dostawca internetu lub w przypadku pracy zdalnej -> pracodawca. Czasem przynajmniej w pewnym stopniu musimy używać niektórych DNS, np. pracodawcy, chcąc mieć dostęp do serwisów lokalnych (intranetu).
czytaj dalej -
Failed to set locale w CentOS 8
Kiedy próbujemy np. wykonać aktualizację systemu i widzimy komunikat
czytaj dalej
Failed to set locale, defaulting to C.UTF-8
to znaczy, że -
Wyłączamy zbędne usługi nasłuchujące w CentOS 7/8
Niestety świeżo zainstalowany CentOS ma kilka usług, które automatycznie nasłuchują na publicznych interfejsach. Nie jest to oczekiwana praktyka bezpieczeństwa. Chociaż standardowo firewalld jest włączony i blokuje wszystko poza ssh, to i tak …. lepiej wyłączyć niepotrzebne usługi.
czytaj dalej -
Blokada dmesg dla użytkowników nieuprzywilejowanych w CentOS
Przyznam się szczerze, że na co dzień korzystam z różnych dystrybucji Linuxa .. nie tylko z CentOS. Często mam do czynienia z Debianem i tam jedna z „rzeczy” czasem denerwuje, ale jednocześnie poprawia nieco poziom bezpieczeństwa systemu.
czytaj dalej -
Wielkanoc 2020-życzenia
Przede wszystkim zdrowych Świąt Wielkiej Nocy, rodzinnej i ciepłej atmosfery, mokrego dyngusa (adminom, nie serwerom 🙂 ) oraz oczywiście stabilnych systemów i wyrozumiałych użytkowników życzy Ekipa CentOS.com.pl.
czytaj dalej -
Instalacja ze źródeł Elasticsearch w CentOS 8
Ostatnio dostałem trochę niecodzienne jak dla mnie zadanie, bowiem miałem uruchomić na serwerze VPS bez dostępu do konta root Elasticsearch-a 6.
czytaj dalej -
GPG i problem z szyfrowaniem
Kilka dni temu, kolega zgłosił się do mnie z problemem szyfrowania plików przy pomocy GPG. Generalnie byłem nastawiony sceptycznie, bo dawno się w to „nie bawiłem”, ale co mi tam. Spróbowałem i … efekt poniżej:
czytaj dalej
Nasz e-mail: kontakt@centos.com.pl
Temat numeru: Wykrywanie włamań Wykrywanie włamań - Nie potrzebujesz ogromnego systemu – wystarczy Raspberry Pi z zainstalowaną Suricatą, żeby zbudować własny system wykrywania włamań w domowej sieci. Poza tym polecamy: • Wydobywanie Monero - Pokażemy Ci, jak wydobywać kryptowaluty bez drogiego sprzętu i nieporęcznego interfejsu. • VeraCrypt - Zapisz swoje sekrety dzięki temu potężnemu narzędziu do szyfrowania dysku.
Spis treści numeru:
- • IDS oparty na Raspberry Pi - Systemy wykrywania włamań były kiedyś uważane za zbyt skomplikowane i kosztowne, by instalować je w sieci domowej, obecnie jednak można używać Raspberry Pi i Suricata IDS do powiadamiania w czasie rzeczywistym o nadchodzącym ataku.
- • Przegląd dystrybucji – Peppermint OS - W każdym swoim aspekcie Peppermint OS promuje możliwość wyboru. Bruce rozmawia z zespołem Peppermint OS o tym, jak projekt zmienił się przez ponad dekadę istnienia.
- • Narzędzia do tworzenia harmonogramów - Jeśli potrzebujesz pomocy w poprawie organizacji, Linux przyjdzie Ci z pomocą dzięki dużej kolekcji narzędzi do organizacji i planowania.
- • Wiersz poleceń – tldr - Uproszczona alternatywa dla stron podręcznika systemowego, tldr, dostarcza informacji o najczęściej stosowanych opcjach polecenia.
- • Zapobieganie przejmowaniu subdomen DNS - Atakujący mogą wykorzystać źle utrzymane rekordy DNS, aby uzyskać dostęp do Twojego adresu IP. DNS Reaper to otwarte narzędzie, które umożliwia monitorowanie rekordów i zapobieganie tego typu atakom.
- • Pasywne rozpoznanie - Cyberataki często zaczynają się od wstępnego sprawdzenia zasobów sieci i ludzi z nich korzystających. Pokażemy wam kilka narzędzi, za pomocą których atakujący zbierają informacje.
- • Formatowanie w LibreOffice - Opanowanie korzystania ze stylów w LibreOffice może zaoszczędzić godziny formatowania i pozwolić skupić się na pisaniu.
- • Wydobywanie Monero - Kryptowaluta Monero pozwala dołączyć do kopaczy kryptowalut bez inwestowania w drogi sprzęt. Pokażemy, jak to zrobić.
- • Szyfrowanie z VeraCryptem - Jak ochronić dane i system operacyjny przed wścibskimi? Jednym z najbezpieczniejszych, a jednocześnie naj-prostszych w użyciu rozwiązań jest VeraCrypt.
- • Programowanie: Przeszukiwanie Dysku Google - Mike sprawdza pliki na Dysku Google za pomocą trzech różnych programów dopasowujących wzorce – w tym celu tworzy w Go narzędzie, które umożliwia obsługę meta pamięci podręcznej.
- • Porównanie czujników temperatury i wilgotności - Każda aplikacja, która zbiera dużą liczbę wartości pomiarów, z pewnością będzie wykazywać pewne anomalie, ale dobre rozdzielacze czujników nie powinny wyświetlać takich wartości przez cały czas. Przetestowaliśmy osiem czujników temperatury i wilgotności pod kątem dokładności.
- • Symulator lotu na Raspberry Pi - Raspberry Pi 4B z systemem Linux może rozwiązywać równania nieliniowej symulacji samolotu w czasie rzeczywistym, w tym emulować ekrany współczesnych samolotów.
- • Upiększ terminal za pomocą Oh My Posh - Dostosuj dostępny zestaw funkcji i wygląd terminala za pomocą silnika motywów znaku zachęty Oh My Posh.
- • Wszystko pod kontrolą - System Monitoring Center skupia wszystkie ważne informacje potrzebne do monitorowania komputera w ramach jednego, nowoczesnego interfejsu.
- • Perełki FOSS - W tym miesiącu Graham bierze pod lupę Cardinal, Celestia 1.7.0, Friture, Wavetable, Helix Editor, Brogue CE i wiele więcej!
- • Samouczek – klucze SSH - Weryfikowanie bezpieczeństwa naszej konfiguracji SSH i wykonywanie regularnych audytów to niezwykle ważne czynności przy utrzymywaniu zabezpieczeń środowiska Linuksa.
Szczegóły: https://linux-magazine.pl/archiwum/wydanie/619
na www: https://linux-magazine.pl/archiwum/lista-wydan dodatkowo na allegro znajdziesz poprzednie oraz starsze wydanie Linux Magazine: https://allegro.pl/uzytkownik/LinuxMagazine?order=n