• Linux

    Połączenie zdalne z systemem Linux

    Możliwość nawiązania zdalnego połączenia z systemem jest nieoceniona, gdyż możemy wykonać czynności administracyjne zdalnie, bez fizycznej obecności. W tym wpisie pokażę, jak ustalić sesję zdalna z systemem Linux. Użyjemy dwóch rozwiązań, leciwego i nie polecanego, ale ciągle wykorzystywanego protokołu Telnet oraz rozwiązania bezpieczniejszego, czyli SSH. W omówieniu tematu pomoże topologia sieciowa przedstawiona na rysunku poniżej. Protokół Telnet Rozpoczynamy od najstarszego rozwiązania, czyli Telnetu. Skonfigurujemy system Linux Ubuntu tak aby można było nim zarządzać zdalnie z wykorzystaniem tego protokołu. Aby móc zestawić połączenie Telnet z systemem należy rozpocząć od instalacji niezbędnych pakietów (wykorzystamy telnetd) – wydajemy polecenie: apt install telnetd Po wydaniu komendy następuje instalacja oprogramowania. Automatycznie po instalacji odpowiedni port…

  • Virtu

    Wirtualizacja a’la VirtualBox

    Wirtualizacja jest technologią, która od paru lat rozwija się bardzo dynamicznie i to w kwestii oprogramowania jak i sprzętu. Dziś doczekaliśmy się takiego stanu techniki i rozwoju branży IT, że w domach na naszych biurkach znajdują się komputery tak wydajne, że z powodzeniem można na nich wirtualizować systemy. Spis treści: Krótki wstęp, czyli wady i zalety stosowania wirtualizacji Zwykły Kowalski zapyta – Do czego mi się to może przydać? Spróbujmy więc odpowiedzieć sobie na tak postawione pytanie. Zacznę od takiego przykładu. Nie tak dawno swój debiut miał nowy system operacyjny Microsoftu a mianowicie Windows 11, wielu moich znajomych zastanawiało się, czy przypadkiem nie zmienić wersji okienek. Tu stajemy przed problemem…

  • Linux

    Linux – synchronizacja czasu za pomocą protokołu NTP

    Prawidłowy czas w systemie (nie ważne czy chodzi o komputer, router czy np. video rekorder) to rzecz, na którą zazwyczaj nie zwracamy uwagi, bo z reguły jego ustawienie odbywa się w sposób automatyczny. Nie mnie jednak warto poświęcić chwile, aby sprawdzić czy na zarządzanych przez nas urządzeniach jest on ustawiony prawidłowo. Zwykle o ustawieniach czasu przypominamy sobie, gdy coś się dzieje i potrzebny jest on nam (na podstawie analizy logów czy nagrań) do ustalenia czasu awarii. W systemie Linux za wyświetlenie informacji o czasie odpowiada polecenie: timedatectl Wydanie go poinformuje nas o czasie lokalnym, uniwersalnym oraz RTC (ang. Real-Time Clock), dodatkowo zostanie wyświetlona informacja o ustawionej strefie czasowej i o…

  • Virtu

    Hyper-V w Windows 10/11

    System Windows 11 (jak również Windows 10 oraz 8) pozwala na uruchomienie wirtualnych systemów bez instalacji zewnętrznych rozwiązań takich jak Oracle VirtualBox czy VMWare. Całość operacji zarządzana jest przez mechanizm Hyper-V dostępny w systemie. Wirtualizacja oparta na Hyper-V dostępna jest w wersjach systemu Windows: Enterprise, Professional oraz Education. Brak wsparcia dla tej funkcji systemu w wersji Home. Hyper-V pozwala na uruchomienie niemal każdej wersji systemu Windows a także dzięki narzędziu zwirtualizujemy systemy Linux : CentOS, Red Hat Enterprise Linux, Debian, SUSE, Ubuntu czy FreeBSD. Jest jeszcze jeden wymóg by móc korzystać z rozwiązania firmy Microsoft – należy spełnić określone wymagania sprzętowe czytaj – komputer musi być wyposażony w zgodny z…

  • Sieci komputerowe

    Model ISO/OSI – Czyli jak to jest, że komputery mogą ze sobą „rozmawiać”?

    Podstawę komunikacji sieciowej zapewnia zestaw protokołów komunikacyjnych TCP/IP a procesy jakie muszą zajść, aby połączenie pomiędzy komputerami doszło do skutku tłumaczy czterowarstwowy model odniesienia TCP/IP. Model składa się z następujących warstw: Za powstanie modelu OSI (ang. Open System Interconnection), odpowiada organizacja ISO i tak samo jak model TCP/IP pomaga w zrozumieniu procesów z tą różnicą, że liczba warstw została zwiększona do siedmiu.   Model składa się z następujących warstw: Cały proces komunikacji rozpoczyna się od warstwy najwyższej (warstwa aplikacji) i przebiega w dół do warstwy położonej najniżej (warstwa fizyczna), nosi on nazwę enkapsulacji bądź kapsułkowania. Dane przechodząc przez kolejne warstwy zostają obudowane o informacje pochodzące z danej warstwy. Po dotarciu…

  • Linux

    Dogadać się z Linuksem. Konsola, podstawy cz.1

    Terminal/konsola w systemie Linux spełnia tą samą rolę co wiersz poleceń w systemach Windows. Za pomocą poleceń mamy możliwość zarządzania systemem. Pierwsze uruchomienie konsoli nie zachęca nas do dalszej pracy no, bo cóż ciekawego może być w oknie z migającym kursorem.  Wielu z Was zada pytanie – Do czego ta wiedza mi się przyda? Przecież wszystko mogę sobie wyklinać w interfejsie graficznym (GUI). No niestety, nie zawsze tak jest. W systemach z rodziny Windows jest łatwiej zaś w przypadku systemu Linux (szczególnie wersje serwerowe) jest to umiejętność nad al niezbędna. Umiejętne posługiwanie się konsolą zwiększa szybkość i skuteczność prowadzonej konfiguracji a także (dzięki skryptom) pozwala na automatyzację wykonywanych zadań. Artykuł…

  • Sieci komputerowe

    Adres IP, adres sieci i broadcast

    Sieć komputerowa jest jak żywy organizm, nieustannie działa. Użytkownik może mieć przeświadczenie, że kiedy z niej nie korzysta to jest ona w „spoczynku”. A nie do końca jest to prawda. By sieć działała prawidłowo tworzące ją urządzenia cały czas muszą się komunikować i wymieniać się informacjami – routery podtrzymują relacje sąsiedztwa, a także wymieniają się swoimi tablicami routingu, switche budują tablice adresów MAC, aplikacje włączone na naszych komputerach a korzystające z sieci pracują w tle wysyłając swoje dane itd. W artykule zawarłem garść podstawowych informacji niezbędnych do zrozumienia tych procesów, jeśli chcesz wiedzieć co tak naprawdę w sieci siedzi to zapraszam do dalszej lektury. Na początek zaczniemy od samych podstaw…

  • Sieci komputerowe

    Słów kilka o adresacji sieci

    Dobrze wykonana adresacja sieci to podstawa. Jest to ten jeden z tych elementów, na który należy zwrócić uwagę. Zbagatelizowanie go bądź wykonanie po łepkach szybko się zemści. Zadanie jakie stoi przed Nami to wykonanie adresacji dla sieci 10.0.0.0, której schemat przedstawia rysunek poniżej. Warunek jest jeden – strata użytych adresów IP ma być jak najmniejsza. 1. Odpowiadamy sobie na pytanie – Ile mamy podsieci??? w tym przypadku jest ich 7, oznaczmy je sobie. Tak, tak jest 7 podsieci, pamiętajmy, że pomiędzy ruterami też jest sieć, gdyby jej zabrakło urządzenia nie mogłyby się ze sobą skomunikować. 2. Znając liczbę podsieci przystępujemy do wyznaczania adresów IP poszczególnych podsieci – wystarczy, że poznamy…