Posts

Showing posts from February, 2012

[Fun] Nâng đỡ nhau lúc tuổi già

Image
Tình yêu là.. biết  nâng đỡ nhau lúc tuổi già  

Cách reset password windows server 2008

Image
Khi chúng ta lỡ quên mật khẩu của  Windows Server 2008 mà không biết cách nào để nhớ lại mật khẩu đó, cũng chưa sao lưu mật khẩu đó ra đĩa. Chúng ta cần lấy lại mật khẩu của mình, đây là một điều rất khó mà người bình thường khó có thể làm được. Do đó ở đây trình bày một cách đơn giản là thay đổi mật khẩu cũ đó thành một mật khẩu mới mà ta có thể đăng nhập vào user đó. Các bạn sẽ làm được sau khi thực hiện một số bước sau đây. Bước 1:   Cho đĩa cài đặt Windows Server 2008 vào ổ đĩa, chỉnh chế độ boot từ CD – DVD. Để máy khởi động vào màn hình cài đặt ta bấm  next  rồi chọn mục Repair your computer như hình bên dưới.  Bước 2:   Màn hình tiếp theo hiện ra click Next. Rồi chọn Command prompt như hình bên dưới chúng ta sẽ thấy cửa sổ Cmd hiện ra.   Bước 3   Gõ  các dòng lệnh sau đây vào cửa sổ command prompt c: cd windows cd system32 move Utilman.exe Utilman.exe.bak copy cmd.exe Utilman.exe Xem hình bên dưới  Sau khi thực hiện xong các lệnh trên

[Ebook] SELinux by Example: Using Security Enhanced Linux

Image
Publisher: Prentice Hall ISBN: 0131963694 Edition 2006 | CHM | 456 pages | 3,91 mb SELinux by Example: Using Security Enhanced Linux /by Frank Mayer (Author), Karl MacMillan (Author), David Caplan (Author).SELinux: Bring World-Class Security to Any Linux Environment! SELinux offers Linux/UNIX integrators, administrators, and developers a state-of-the-art platform for building and maintaining highly secure solutions. Now that SELinux is included in the Linux 2.6 kernel--and delivered by default in Fedora Core, Red Hat Enterprise Linux, and other major distributions--it's easier than ever to take advantage of its benefits. SELinux by Example is the first complete, hands-on guide to using SELinux in production environments. Authored by three leading SELinux researchers and developers, it illuminates every facet of working with SELinux, from its architecture and security object model to its policy language. The book thoroughly explains SELinux sample policies-- includin

Cài đặt thông báo qua email khi YUM update

Image
Bước 1: Sửa file /etc/yum/yum-updatesd.conf thêm các giá trị sau: emit_via = email # who to send the email to: email_to = admin@example.com # who send the notifications email_from = adm@staff.example.com Sau khi thêm file yum-updatesd.conf sẽ có nội dung: [main] # how often to check for new updates (in seconds) run_interval = 3600 # how often to allow checking on request (in seconds) updaterefresh = 600 # how to send notifications (valid: dbus, email, syslog) emit_via = email # who to send the email email_to = admin@example.com # who send the notifications email_from = adm@staff.example.com # # should we listen via dbus to give out update information/check for # new updates dbus_listener = yes # automatically install updates do_update = no # automatically download updates do_download = no # automatically download deps of updates do_download_deps = no Bước 2: Restart lại yum-updatesd service /etc/init.d/yum-updatesd restart -- Hết --

222 bàn thắng của Messi tại Barcelona

Image
Trong 200 trận đã qua, siêu sao người Argentina đã có đến 146 bàn thắng và 69 đường chuyền thành bàn, những con số vô cùng ấn tượng. Còn kể từ khi ra mắt đội 1 Barca vào năm 2004 đến nay, Lionel Messi đã có tổng cộng 222 lần sút tung lưới đối phương trên mọi mặt trận, có lẽ gọi anh là một “kho báu” thực sự là không sai. Messi đang tiến tới rất gần việc xô đô kỷ lục của chân sút huyền thoại Cesar Chỉ tính riêng trong mùa giải năm nay,  El Pulga  đã có đến 42 pha lập công sau 40 trận đấu trên mọi mặt trận. Ngoài ra, với 4 bàn thắng vào lưới Valencia cuối tuần qua, siêu sao người Argentina đã có được 27 pha lập công tại La Liga, chính thức trở lại cuộc đua đến danh hiệu  Pichichi  cũng như chiếc giày vàng châu Âu với đối thủ Cristiano Ronaldo khi chỉ còn kém CR7 đúng 1 bàn. Không ai có thể biết được đâu là giới hạn cuối cùng của Lionel Messi. Nếu như tiếp tục duy trì được hiệu suất ghi bàn khủng khiếp như thời gian vừa qua, việc  El Pulga  xô đổ kỷ lục của Cesar ngay trong mùa giả

[Ebook] DNS & Bind Cookbook (O'Reilly)

Image
The  DNS & BIND Cookbook  presents solutions to the many problems faced by network administrators responsible for a name server. Following O'Reilly's popular problem-and-solution cookbook format, this title is an indispensable companion to  DNS & BIND , 4th Edition, the definitive guide to the critical task of name server administration. The cookbook contains dozens of code recipes showing solutions to everyday problems, ranging from simple questions, like, "How do I get BIND?" to more advanced topics like providing name service for IPv6 addresses. It's full of BIND configuration files that you can adapt to your sites requirements. With the wide range of recipes in this book, you'll be able to Check whether a name is registered Register your domain name and name servers Create zone files for your domains Protect your name server from abuse Set up back-up mail servers and virtual email addresses Delegate subdomains and check delegation Use

[Ebook] Unix Backup and Recovery (O'Reilly)

Image
Unix Backup & Recovery  provides a complete overview of all facets of Unix backup and recovery, and offers practical, affordable backup and recovery solutions for environments of all sizes and budgets. The book begins with detailed explanations of the native backup utilities available to the Unix administrator, and ends with practical advice on choosing a commercial backup utility. This book: Describes the features, limitations, and syntax of Unix backup and restore utilities,(including dump, tar, cpio, dd, GNUtar, and GNUcpio) for many popular versions of Unix, including AIX, Compaq Unix, HP-UX, IRIX, SCO, Solaris, and Linux Provides instructions for installing and configuring freely available backup systems such as AMANDA Includes ready-to-run shell scripts that automate live backups of Informix, Oracle, and Sybase databases Presents step-by-step recovery procedures for Oracle, Informix, and Sybase Presents step-by-step "bare-metal" disaster recovery procedu

[Ebook] Linux iptables Pocket Reference (O'Reilly)

Image
Firewalls, Network Address Translation (NAT), network logging and accounting are all provided by Linux's Netfilter system, also known by the name of the command used to administer it,   iptables . The   iptables   interface is the most sophisticated ever offered onLinux and makes Linux an extremely flexible system for any kind of network filtering you might do. Large sets of filtering rules can be grouped in ways that makes it easy to test them and turn them on and off. Do you watch for all types of ICMP traffic--some of them quite dangerous? Can you take advantage of stateful filtering to simplify the management of TCP connections? Would you like to track how much traffic of various types you get? This pocket reference will help you at those critical moments when someone asks you to open or close a port in a hurry, either to enable some important traffic or to block an attack. The book will keep the subtle syntax straight and help you remember all the values you have to ent

[Ebook] Linux Pocket Guide (O'Reilly)

Image
O'Reilly's Pocket Guides have earned a reputation as inexpensive, comprehensive, and compact guides that have the stuff but not the fluff. Every page of  Linux Pocket Guide  lives up to this billing. It clearly explains how to get up to speed quickly on day-to-day Linux use. Once you're up and running,  Linux Pocket Guide  provides an easy-to-use reference that you can keep by your keyboard for those times when you want a fast, useful answer, not hours in the man pages. Linux Pocket Guide  is organized the way you use Linux: by function, not just alphabetically. It's not the 'bible of Linux; it's a practical and concise guide to the options and commands you need most. It starts with general concepts like files and directories, the shell, and X windows, and then presents detailed overviews of the most essential commands, with clear examples. You'll learn each command's purpose, usage, options, location on disk, and even the RPM package that installe

Setup the SSH server to use keys for authentication

Image
" Secure Shell  or  SSH  is both a computer program and an associated network protocol designed for logging into and executing commands on a networked computer. " -WikiPedia- An SSH server can be set up in various ways, but in this document I’ll describe how it can be configured to: only support connections through the 2nd version of the SSH protocol (SSH-2) use DSA keys for user authentication, without permitting authentication with passwords allow only a specific group of users to connect The SSH-2 protocol, apart from many other useful features, provides stronger security than SSH-1. It’s a bit more cpu hungry than the latter, but this should not be a problem. Using the above configuration, someone must be extremely lucky to manage to break into our system. But, let me say a few words about how the authentication is done. The user creates a keypair, which consists of a private key, that can be protected with a passphrase, and a public key. The public key is