We use cookies to ensure you get the best experience on our website.
SCP (Secure Copy Protocol) to protokół sieciowy używany do bezpiecznego przesyłania plików między hostami w sieci komputerowej. Używając tego narzędzia wiersza poleceń w systemach Linux i Unix, możesz przesyłać pliki z hosta lokalnego do hosta zdalnego lub z hosta zdalnego do systemu lokalnego lub między dwoma hostami zdalnymi. Kopiowania pliku z lokalnego hosta do zdalnego […]
Rozmiar fallocate – Program do przydzielania miejsca plikowi or Zmiana Daty i Godziny modyfikacji pliku
Kod odpowiedzi HTTP – numeryczna dana wysyłana przez serwer HTTP do aplikacji klienta. Informuje o sposobie realizacji (bądź jej braku) zapytania klienckiego. Najpopularniejsze kody KOD Opis słowny Znaczenie/zwrócony zasób 110 Connection Timed Out Przekroczono czas połączenia. Serwer zbyt długo nie odpowiada 200 OK Zawartość żądanego dokumentu (najczęściej zwracany nagłówek odpowiedzi w komunikacji WWW Internetu) 110 […]
Apache – Sprawdzenie czy ktoś korzysta obecnie z apacha, np czy serwer wczytuje jakiś plik po sieci z apacha Opis 127.0.0.1 (%h) Adres IP skąd wyszło zapytanie – (%l) frank (%u) Użytkownik który przeszedł autentyfikacje [10/Oct/2000:13:55:36 -0700] (%t) Data Zapytania „GET /apache_pb.gif HTTP/1.0″ (\”%r\”) Rodzaj zapytania i ścieżka do pliku wraz z protokołem 200 (%>s) […]
CVE – Common Vulnerabilities and Exposures, czyli słownik identyfikatorów nadanych podatnościom i zagrożeniom. Projekt tworzenia i utrzymywania słownika jest współfinansowany przez biuro Cybersecurity and Communications Departamentu Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych. CVSS:3.1/AV:N/AC:L/PR:H/AI:N/S:U/C:L/I:L/A:N Skrót Nazwa Parameter CVSS:3.1 Version CVSS AV Attack Vector (AV) Network (N)/Adjacent (A)/Local (L)/Physical (P) Źródło Ataku AC Access Complexity (AC) Low(L)/High(H) Skomplikowanie Ataku […]
Logrotate — został zaprojektowany w celu ułatwienia administracji systemami, które generują dużą liczbę plików dziennika. Pozwala na automatyczną rotację, kompresję, usuwanie i wysyłanie plików dziennika. Każdy plik dziennika może być obsługiwany codziennie, co tydzień, co miesiąc lub gdy urośnie zbyt duży. daily Pliki logów są codziennie rotowane. rotate 3 Zostawia 3 ostanie logi. weekly Pliki […]
Zasadniczo, plik /etc/shadow przechowuje bezpieczne informacje o kontach użytkowników. Wszystkie pola oddzielone są symbolem dwukropka (:). Zawiera on jeden wpis na linię dla każdego użytkownika wymienionego w pliku /etc/passwd source : https://www.cyberciti.biz/faq/understanding-etcshadow-file/
Prosty Serwer w Python, który służy do sprawdzania połączeń, Skrypt nasłuchuje na podanym IP karty sieciowej i wybranym Porcie. vim test.py Run Serwer Command
Tworzenie pliku z funkcją restartu Przykład autorestartu dla samby Przeładowanie serwisu
Access-control list, ACL (ang., lista kontroli dostępu) – lista uprawnień skojarzonych z obiektem komputerowego systemu plików. Określa, którzy użytkownicy lub procesy systemowe mają dostęp do obiektów, a także jakie operacje są dozwolone na danych obiektach. Każdy wpis na typowej liście ACL określa obiekt i operację. Na przykład, jeśli obiekt (plik) posiada listę ACL, która zawiera […]
Cześć Podróżniku!
Ta strona ma nie być typowym poradnikiem w IT, Głównym jej cel to zapisanie krótkich notatek, które mogą się przydać w codziennym życiu podczas korzystania/konfiguracji różnych urządzeń np. Ustawienia DHCP na Routerze Cisco, Ustawieniu Karty sieciowej na Linuxie itp.
Wszelkie prawa zastrzeżone