Tworzenie aktywatora na pulpicie w Ubuntu 13

Strasznie irytowało mnie, że w najnowszych wydaniach Ubuntu usunięto prostą możliwość tworzenia aktywatorów. Przywrócenie możliwości ich tworzenia istnieje mimo, że nie jest zbyt wygodne.

Czytaj cały artykuł...

  1. sprawdzamy, czy mamy zainstalowany pakiet gnome-panel:
    sudo apt-get install –no-install-recommends gnome-panel (instalujemy tylko i wyłącznie ten jedyny)

CentOS 6 – nie działa .ssh/authorized_keys dla konta root

Podczas konfigurowania ssh do autoryzacji w oparciu o klucze RSA natrafiłem na problem, że CentOS 6 nie chce używać tej metody zabezpieczania połączenia. Wszystkie uprawnienia do katalogu .ssh (700) jak i pliku zawierającego klucz publiczny authorized_keys (600) miałem poprawne. Rozwiązaniem okazała się komenda:
restorecon -R -v /root/.ssh

Czytaj cały artykuł...

Zmiana adresu IP serwera Oracle XE na CentOS 6 64-bit w środowisku wirtualnym VirtualBox

Jednym z najpopularniejszych narzędzi do wirtualizowania systemów jest wolnodostępny VirtualBox. Cechą, dla której osobiście używam tego rozwiązania jest możliwość tworzenia chwilowych obrazów systemu tzw: snap-shots. Pozwalają one „zapamiętać” stan całego systemu operacyjnego bez wnikania co jest zainstalowane i jak skonfigurowane. Dzięki temu w każdej chwili można powrócić do momentu sprzed zmian oraz … utworzyć kolejną maszynę wirtualną będącą kopią danego snap-shotu. Jeżeli podczas tworzenia takiego „klona” wybierzemy opcję reinicjacji adresów MAC wirtualnych kart sieciowych możemy spokojnie na maszynie sklonowanej zmienić adres IP i używać jednocześnie uruchomionych systemów operacyjnych. Po co ? Np. sprawdzamy opcje na jednej i jeżeli jest ok to wprowadzamy je do drugiej – dzięki temu pracujemy jednocześnie na dwóch identycznych maszynach, z czego jedna posiada tylko „zatwierdzone modyfikacje”.

Czytaj cały artykuł...

Ograniczamy dostęp do serwera logów, czyli konfiguracja iptables

W poradzie (Rejestrowanie zdarzeń w sieci, czyli konfiguracja SYSLOG-NG) powiedzieliśmy sobie jak zainstalować i skonfigurować urządzenia oraz sam program aby możliwe było eleganckie (także w sensie automatycznego tworzenia plików, ich lokalizacji itp) zapisywanie zdarzeń z urządzeń sieciowych. Nic nie mówiliśmy o ograniczeniu dostępu do tego serwera. Przecież dostęp do logów nie jest potrzeby szaremu uzytkownikowi, a jeżeli jest to… conajmniej powinno wzbudzić to naszą uwagę 😉

Czytaj cały artykuł...