Screen – zostawianie sesji w konsoli

Jest to program, który w pojedynczej sesji telneta umożliwia otwarcie wielu „okienek” shellowych, a co ważniejsze, pozwala pozostawić uruchomione programy w tle i wylogować się z serwera. Po uruchomieniu programu otrzymasz dostęp do praktycznie niezmienionego shell-a. Jedyną różnicą jest możliwość wydawania dodatkowych komend za pomocą kombinacji klawiszy ctrl + a i jakaś litera.

Continue Reading

Wget – pobieranie plików nie tylko w linuxie.

Wget to UNIX-owy program do pobierania plików. Istnieje także jego windowsowa odmiana. Wget pracuje „wsadowo”, to znaczy bez dialogu z użytkownikiem: sposób jego działania jest całkowicie określany parametrami podanymi przy wywołaniu programu oraz zawartością pliku konfiguracyjnego. Dzięki temu jednak właśnie jest możliwe pozostawienie programu po uruchomieniu „samemu sobie”.

Continue Reading

Konfiguracja daemona SSHD

Sshd jest demonem, który nasłuchuje na porcie 22 i czeka na połączenia żądane przez klientów. Uruchamia on osobne demony dla każdego z połączeń. Każdy z nich ma oddzielne dane dotyczące kodowania, autoryzacji wykonywanych komend i plików. Do transmisji używa protokołu SSH. W ścisłym znaczeniu SSH to tylko następca protokołu [[Telnet]], służącego do terminalowego łączenia się ze zdalnymi komputerami.

Continue Reading

Automatyczne wysyłanie danych na server SSH

Istnieje możliwość wysłania pliku poprzez szyfrowany protokół SSH spod DOSa wprost na server linuxowy. Jest to bardzo przydatna opcja do wszelkiego rodzaju kopii zapasowych w firmach rozproszonych po różnych miejscach. Do tego celu wystarczy mały programik PSCP (PuTTY Secure Copy client – pobierz ). Jest to windowsowa wersja programu scp, służącego do transferu plików i katalogów poprzez transmisję szyfrowaną. [[SCP]] kopiuje pliki i katalogi pomiędzy maszynami, które pracują pod kontrolą systemu Unix. [[PSCP]] pozwala na skopiowanie plików pomiędzy komputerem z systemem operacyjnym Unix i drugim, z systemem Windows. Program używa protokołu SSH do szyfrowanego transferu danych.

Continue Reading

loop-AES – szyfrowany system plików

Loop-AES to moduł, implementujący szyfrowanie urządzeń blokowych, na przykład dysku twardego lub CD-ROM. Moduł szyfruje urządzenia blokowe podmontowane za pomocą loop device, będącego standardowym elementem kernela Linuxa. Do szyfrowania używany jest algorytm AES-128, AES-192 lub AES-256, dla którego kluczem jest skrót SHA obliczony na podstawie podanego przez użytkownika hasła (minimum 20 znaków). Szyfrowanie odbywa się w sposób przezroczysty dla systemu plików i jest praktycznie niezauważane w systemie. Najlepszą wydajność można osiągnąć konfigurując szyfrowane loop device na fizycznej partycji dysku, na którym następnie można założyć dowolny system plików. AES(ang. Advanced Encryption Standard) został zatwierdzony przez NIST (ang. National Institute of Standards …

Continue Reading

Tablice ARP i przydzielanie stałych numerów IP

Adres MAC (ang. MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikatowym identyfikatorem danego egzemplarza karty. Na przykład adres 00-0A-E6-3E-FD-E1 oznacza, że karta została wyprodukowana przez Elitegroup Computer System Co. (ECS) i producent nadał jej numer 3E-FD-E1. Czasami można się spotkać z określeniem, że adres MAC jest 6-bajtowy. Ponieważ 1 bajt to 8 bitów, więc 6 bajtów odpowiada 48 bitom. Pierwsze 3 bajty (vendor code) oznaczają producenta, pozostałe 3 bajty oznaczają kolejny (unikatowy) egzemplarz karty. Nowsze karty ethernetowe pozwalają na zmianę nadanego im adresu MAC.

Continue Reading

SQUID – Instalacja i konfiguracja proxy

Squid – popularne oprogramowanie serwera pośredniczącego (ang. proxy) rozwijane na wolnej licencji GPL. Serwer Proxy jest to serwer z odpowiednim oprogramowaniem, które dokonuje pewnych operacji (zwykle nawiązuje połączenia) w imieniu użytkownika. Serwer Proxy jest rodzajem bufora między Tobą, a zasobami Internetu. Informacje idą najpierw do serwera poxy, a dopiero potem dane transmitowane są do Ciebie. Wśród głownych zalet Squida zawsze wymienia się wydajność oraz rozbudowane możliwości konfiguracyjne, w szczególności jeśli chodzi o konfigurację związaną z dostępem użytkowników.

Continue Reading