Przejdź do głównej zawartości

Posty

Wyświetlanie postów z 2013

Wyszukiwanie plików względem czasu dostępu, modyfikacji, zmiany. Linux - Bash

Wyszukiwanie plików jak było to już wcześniej przedstawione może odbywać się po określonych kryteriach takich jak nazwa czy rozmiar. Tym razem poszukamy plików dla których kryterium będzie czas. Systemy plików w środowiskach Unix/Linux oferują trzy rodzaje znaczników czasu. Są to czas dostępu ( -atime ) , czas modyfikacji ( -mtime ) oraz czas zmiany ( -ctime ) . Przedstawione w nawiasach przełączniki są opcjami polecenia " find ", które mogą zostać przedstawione w postaci liczb całkowitych oznaczających ilość dni. Przy wartościach dni można używać dodatkowo znaków (  + ) lub ( - ) oznaczających odpowiednio więcej lub mniej niż wartość dni.  CZAS DOSTĘPU DO PLIKÓW Jest to ostatni znacznik czasu określający kiedy plik używany był przez danego użytkownika. Wyszukaj pliki do których uzyskano dostęp w ciągu ostatnich 2 dni.  # find . -type f -atime -2 Wyszukaj pliki do których dostęp uzyskany był dokładnie 2 dni temu. # find . -type f -atime 2 Wysz

Wyszukiwanie plików względem ich rozmiaru. Linux - Bash

W pracy administratora często zdarza się potrzeba wyszukania jakiegoś pliku wiedząc jedynie ile może on zajmować przestrzeni dyskowej lub też chcemy znaleźć pliki większe lub mniejsze niż określony rozmiar. Przydaje się to szczególnie w przypadku plików z logami itp. W tym przykładzie posłużymy się poleceniem "find" w raz z odpowiednimi przełącznikami. Wcześniej przygotowane zostaną pliki o określonych rozmiarach w katalogu /tmp/test. Następnie do określania rozmiarów posłużymy się poleceniem "du" wraz z odpowiednimi przełącznikami sortującymi wyniki.  Krok 1 - Przygotowanie plików  # cd /tmp  # mkdir test # cd test dd if=/dev/zero of=test.data1M bs=1M count=1 dd if=/dev/zero of=test.data2k bs=2k count=1 dd if=/dev/zero of=test.data200k bs=200k count=1 dd if=/dev/zero of=test.data5M bs=5M count=1 dd if=/dev/zero of=test.data20k bs=20k count=1 dd if=/dev/zero of=test.data80k bs=80k count=1 dd if=/dev/zero of=test.data1k bs=

Jak obliczyć ile miejsca zajmują wybrane pliki w danym katalogu w Linux - Bash.

Administrując systemami operacyjnymi, gdzie zainstalowane są różne aplikacje wcześniej czy później zachodzi potrzeba uporządkowania logów. Dobrze też mieć możliwość dowiedzieć się ile miejsca dane logi zajmują. Nie muszą to być tylko pliki logów ale również dowolne inne pliki i chcemy poznać ile te dane pliki w danym katalogu lub charakteryzujące się daną nazwą w sumie zajmują miejsca. Mogą to być logi z danego dnia lub też pliki o danym rozszerzeniu. Co będzie potrzebne wy zdobyć takie informacje ? Polecenie listujące pliki wraz z ich rozmiarem oraz możliwość wycięcia i zsumowania kolumny dotyczącej jedynie rozmiaru czyli np.: awk.  Występującym tu problemem jest konwersja jednostek zastosowana w różnych narzędziach. Różnicę widać gdy stosujemy " ls " i " du ".  Krok 1 - Na potrzeby przetestowania sumowania rozmiarów plików utwórzmy testowy katalog /test a w nim 5 plików o różnych rozmiarach.  # mkdir /tmp/test  # cd /tmp/test # dd  if=/dev

Projekt Avatar 2045. Nadchodzi nieśmiertelność i wieczne życie.

Czy choć raz przeszło Ci przez myśl, że można żyć wiecznie? Czy marzenie o nieśmiertelności przeszło Ci przez głowę? Założę się, że tak, a to choć by za sprawą wielu filmów z kategorii Science-Fiction obrazujących takie możliwości. Być może marzenie i fantastyka stanie się prawdziwe, a wszystko za sprawą Rosjanina, który nazywa się Dimitry Itskov. Człowiek ten jest założycielem ciekawego projektu o nazwie "2045 Projekt Avatar". Przedsięwzięcie to ma na celu umożliwienie funkcjonowania ludzkiego mózgu poza ciałem fizycznym w specjalnie przygotowanym do tego celu cybernetycznym androidzie. Według twórcy nie są to jakieś wyimaginowane irracjonalne pomysły marzycieli ale bardzo realna i nieodległa rzeczywistość jaką uda się niebawem zrealizować. Docelowo technologia ta ma być dostępna dla każdego człowieka biorąc pod uwagę również cenę jaką będzie trzeba zapłacić za nieśmiertelność. Autor wierzy, iż duch transhumanizmu drzemiący w kulturze zachodu zapewni odpowiednie wsparcie

Serce i Rozum na Plusie ...

Plus wszędzie reklamuje swoje LTE i w ostatniej z reklam przedstawiał swój produkt jako szybszy od neostrady ale czy na pewno ... ? Chyba nie spodziewali się , że pomimo wszystko nie mają najlepszej cenowo oferty co przedstawia odpowiedź z sercem i rozumem. Nie warto więc szykanować konkurencji bo można zaplątać się we własne sidła. Co prawda z pewnością obie reklamy staną się teraz jeszcze popularniejsze to jednak jest to dowód, że na takie przepychanki najpierw trzeba mieć z czym iść za nim w ogóle się pójdzie i dobrze sprawdzić własną ofertę.  PLUS  ODPOWIEDŹ z SERCEM i ROZUMEM  ... a prawda jest taka, że produkt jak jest lepszy obroni się sam i to użytkownicy zdecydują co dla nich najlepiej działa. Tym razem na Plus dla ORANGE . 

Linux RH401 - Wstęp zakres wiedzy jaką trzeba posiadać

Red Hat Network Satelite instalacja i konfiguracja serwera. Egzamin ten przeznaczony jest dla osób posiadających już zdany egzamin RHCE. Czas trwania egzaminu to 4 godziny. RHN Satelite to potężne narzędzie do zarządzania systemami RedHat. Narzędzie to umożliwia w prosty sposób kontrolowanie stanu oprogramowania RedHat stosując przy tym wygodny interfejs graficzny. Rozwiązanie to umożliwia również odtworzenie w izolowanej sieci RHN co oznacza, że wiele systemów w danej sieci może wykonywać aktualizację oprogramowania bez dostępu do internetu, co przyspiesza instalacje aktualizacji bez obciążania sieci. RHN Staelite to szybkie instalacje systemów i wykonywanie aktualizacji, wygodny interfejs graficzny, oszczędność czasu administratora, kontrola danych i oprogramowania.  materiał ze stron Red Hat. WYMAGANIA EGZAMINACYJNE EX401 Instalacja, konfiguracja i praca z RedHat Network Satelite Serwer.  Instalacja serwera RHN Dodanie podstawowego kanału z obrazami ISO Tworzeni

Linux RHS333 - KERBEROS (beta)

Kerberos to protokół uwierzytelniania w sieci . Zaprojektowany został w celu zapewnienia silnego uwierzytelniania dla aplikacji klient / serwer przy użyciu kryptografii klucza tajnego. Darmowa implementacja tego protokołu stworzona została na Massachusetts Institute of Technology (MIT). Wiele z używanych protokołów sieciowych nie posiada żadnych zabezpieczeń podczas przesyłania danych. Fakt ten jest wykorzystywany przez złośliwych hakerów używających narzędzia służące do podsłuchiwania ruchu sieciowego. Kerberos stanowi rozwiązanie zdecydowanie podwyższające bezpieczeństwo danych przesyłanych przez sieć. Umożliwia on zweryfikowanie tożsamości klienta, który chce się dostać do serwera i na odwrót - serwer może przedstawić się klientowi. Protokół ten umożliwia również szyfrowanie całej komunikacji zachowując przy tym integralność danych. Kerberos jest systemem bezpiecznej autentykacji sieciowej bazującej na uwierzytelnianiu za pomocą uprawnień nazywanych biletami (ang. ticke

Google na komputer - aplikacje dostępne od razu z komputera oraz offline bez internetu.

Wam też Google wskoczyło do komputera ? Dziś po uruchomieniu Chrome Web Store na pasku Windows 7 zobaczyłem dodatkową ikonę, a po kliknięciu na niej pojawiło się przejrzyste menu z aplikacjami jakie do tej pory znajdowały się w przeglądarce. Czyżby Google chciało nas przyzwyczaić, że teraz wszystko czego potrzebujesz znajdować się będzie w chmurze? Z pewnością można powiedzieć, że jest to wygodne. Sam korzystam z różnych aplikacji dostępnych online i od teraz mogę je szybciej uruchomić prosto z podręcznego menu co też bardzo mi się podoba. Można jedynie się zastanawiać czy to dobrze, że Google dość mocno eksploruje nowe przestrzenie. Zastanawiam się również jaki poziom dostępu mogą osiągać aplikacje jeżeli już pojawią się w dodatkowej mini aplikacji instalowanej w komputerze. Na razie za wcześnie by o tym mówić ale warto wziąć to pod uwagę. Tak czy inaczej choć mam tą nowinkę dopiero od kilku chwil już zdążyła mnie do siebie przyzwyczaić. Eh ten Google ... ;-) W jaki sposób spraw

Linux - RHS333 - SELinux - Security Context, Targeted policy. Zmiana kontekstów chcon. Zarządzanie i administracja SELinux.

SELinux (ang. Security Enhanced Linux ) czyli zestaw modyfikacji jądra Linux oraz sposoby przydzielania zasobów dla aplikacji. Każdy proces i plik w systemie posiada określony typ. Różne procesy przeznaczone są do wykonywania różnych zadań oraz współpracują z różnymi rodzajami plików. SELinux ustanawia zasady określające w jaki sposób dane procesy uzyskują dostęp do plików. Dostęp do danych plików możliwy jest tylko i wyłącznie jeżeli odpowiednia reguła SELinux na to zezwala. Jest to dodatkowe narzędzie bezpieczeństwa wykraczające poza możliwości oferowane przez standardowe narzędzia takie jak grupy, użytkownicy ACL okreslające prawa dostępu do plików. SELinux implementuje wiele różnych polityk bezpieczeństwa takich jak : Mandatory Access Control (MAC) - przymusowa kontrola dostępu Flux Adwanced Security Kernel (FLASK) - zaawansowany strumień bezpieczeństwa jądara Role-based access controle (RBAC) - Kontrola dostępu oparta o role Type Enforcement (TF) - Egzekwowanie t