Cygal.net.pl

Systemy, Sieci i takie tam :)

Sieci

Tomato – 4 kroki podłączenia się do sieci IPv6

Krok 1: włączamy odpowiedzi na komunikaty ICPM Na początku musimy zezwolić na żądania ICMP od strony Internetu na interfejsie WAN. Logujemy się zatem na nasz router z zainstalowanym tomato i przechodzimy do zakładki Advanced -> Firewall -> i zaznaczamy opcję "Respond to ICMP ping". Krok 2 – Rejestracja na tunnelbroker.net Wchodzimy na stronę http://tunnelbroker.net i […]

 

Iperf – sprawdzanie jakości łącza.

Iperf jest narzędziem do mierzenia przepustowości oraz jakości na połączeniach sieciowych np. miedzy dwoma hostami lub dwoma sieciami. Iperf jest narzędziem linii poleceń dostępnym na systemy z rodziny Linux, Unix oraz Windows. Dodatkowo istnieje również narzędzie graficzne napisane w Javie o nazwie Jperf Przyjrzyjmy się bliżej jak to działa: Używając domyślnych ustawień programu Iperf klient […]

 

Testowanie opoźnien protokołu HTTP

Bardzo często nasi użytkownicy sieci skarżą się, że strony www działają bardzo wolno!. Często twierdzą wręcz, że nie mogą wręcz pracować, i można się zestarzeć czekając na otwarcie jakiegoś serwisu www. My jako administratorzy zdajemy sobie sprawę z tego, że większa część naszych użytkowników, bardzo często nie umiejętnie korzysta z własnego komputera odpalając setki programów […]

 

Montowanie zdalnego systemu plików za pomocą sshfs

OpenSSH w moim mniemaniu jest bardzo szybkie nawet podczas tunelowania połączeń X Window nie wnosi dużych opóźnień. Zachodzi czasem potrzeba modyfikacji zbioru zdalnych plików i przydałoby się coś szybszego niż scp. W tym celu możemy wykorzystać SSHFS. SSHFS umożliwia zamontowanie zdalnego systemu plików i korzystanie z niego jak z lokalnego. Zacznijmy od zainstalowania programu sshfs, […]

 

Serwer czasu NTPD

Czas w systemach komputerowych odgrywa bardzo ważną rolę, w przypadku rozsynchronizowanych zegarów w systemach komputerowych mogą pojawiać się spore problemy. Zbyt duże rozbieżności czasu mogą skutkować problemami np. z autentykacja opartą o kerberos jak również problemami z certyfikatami ssl. Dodatkowo mogą wyniknąć problemy przy próbie analizowania logów systemowych z różnych powiązanych ze sobą systemów. Za […]

 

Równoważenie obciążania sieciowego w Linuxie (loadbalancing)

    Aktualnie większość małych i średnich firm posiada łącza aDSL. Jak wiadomo łącza takie są stosunkowo tanie w porównaniu z łączami symetrycznymi. Zatem małe firmy bardzo często zaopatrzone są w np. dwa lub więcej łącz typu aDSL. Istnieje kilka możliwości wykorzystania redundantnych łączy do Internetu, miedzy innymi zrobienie tak zwanego FAILOVERa (jedno łącze obsługuje […]

 

Konfiguracja domeny na serwerze DNS w oparciu o bind 9

Poprawna konfiguracja domeny powinna mieć ustawione co najmniej dwa serwery nazw – podstawowy i zapasowy. Podstawowy serwer nazw posiada wszelakie informacje o domenie. To na podstawowym serwerze nazw dopisujemy hosty i wszelakie ustawienia, które następnie zostaną prostu przetransferowane na zapasowy serwer nazw. Głównym plikiem konfiguracyjnym serwera nazw opartego o BIND9 jest plik: /etc/named.conf w wyżej […]

 

OpenSSH i wiele profili logowania do serwerów.

Bardzo często zarzą…dzamy wieloma serwerami i hostami. Również często zdarza się, że ze względów bezpieczeństwa nasze serwery i hosty mają… uruchomiony serwer SSH na nie standardowym porcie innym niż port 22. W takim przypadku podczas nawiązywania połą…czenia SSH poprzez terminal w systemie linux musimy wydać dość długą… komendę taka jak: ssh -p22000 root@mojadomena.com. Jeżeli mamy […]

 

Linksys WRT54GL v1.1 zmiana oprogramowania na TOMATO ( linux base router OS :D )

Jeżeli posiadamy stary poczciwy router firmy Linksys z serii wrt54GL v1.x i chcielibyśmy nadać mu nową… funkcjonalność, której nie powstydziłby się nawet nowy router z wyższej pułki (oczywiście router klasy SOHO). Możemy w łatwy sposób tego dokonać wgrywając alternatywne oprogramowanie oparte na systemie linux. Tutaj wybór jest spory i warto się zastanowić jaka funkcjonalność spełni […]

 

Logowanie SSH z użyciem kluczy.

make money Logowanie do zdalnego systemy przez SSH z wykorzystaniem kluczy. Taki sposób logowania zapewnia nam bezpieczeństwo oraz ogranicza konieczność pamiętania setek haseł systemowych. Dodatkowo dzięki certyfikatom możemy uzyskać zdalny dostęp do maszyny poprzez np.: skrypt powłoki bash (lub innej). Poniżej przedstawiona została procedura tworzenia kluczy wszystkie potrzebne kroki, które umożliwią… logowanie z wykorzystaniem kluczy. […]

 

Next posts