Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X
popularne tematy: linux

Co kryje się w Najmroczniejszym Lochu? — Darkest Dungeon (Tuxedo Gaming cz.2)

Jako pierwszą rekomendację zamieszczam grę Darkest Dungeon. Wiem, wielu z Was odwróci głowy ze względu na to, że jest to gra Indie. Jednakże twórcy postarali się wydając ten tytuł, że nie sposób znaleźć zbyt wielu uchybień z ich strony. Z przyjemnością mogę powiedzieć, że śledziłem poczynania developerów - Red Hook, od pierwszego dnia pojawienia się gry na KickStarterze. Od początku mieli jasno postawiony plan, większość assetów gotowych i część gry stworzonej. W jeden lub dwa dni przekroczyli swój pułap finansowy określony w swoich wymaganiach. Jakość jaką przedstawili podczas kampanii rzadko kiedy mogła się z tym równać.

W Darkest Dungeon wcielamy się we właściciela ziemskiego, który chce przywrócić świetność swojemu rodowi. Ziemie jego przodków nawiedziły stworzenia wyjęte, lub przypominające te z książek Lovecrafta. Zarządzamy naszymi ekspedycjami w których mogą się znajdować maksymalnie cztery osoby, wykupujemy prowiant i potrzebny ekwipunek oraz staramy się za wszelką cenę przeżyć. Nie jesteśmy tylko narażeni na atak cielesny, lecz także stajemy się coraz bardziej podatni na stres. Całość okraszona jest mgłą tajemnicy i niepewności.

Btrfs — elegancki system plików na cywilizowane czasy

Po przeczytaniu tytułu nie trudno domyśleć się o czym będzie traktował ten wpis. Otóż to – w tym wpisie chciałbym przedstawić system plików Btrfs i opisać nieco jego funkcje podając przykłady. Btrfs nie jest dzisiaj zbyt popularnym rozwiązaniem głównie poprzez przekonanie o jego niestabilności. Czy słuszne czy nie – ciężko ocenić. Faktem jest, że większość funkcji tego systemu plików jest już stabilna i można w miarę bez obaw używać ich do pewnych czynności. O stabilności tego systemu plików traktuje FAQ na jego oficjalnym wiki, polecam przeczytać ten punkt, a najlepiej całe FAQ, jeżeli masz chęć go użyć. Można je znaleźć tutaj.

Btrfs został zapoczątkowany w 2007 roku. Został głównie zaprojektowany przez firmę Oracle specjalnie dla Linuksa. Bazuje on na zasadzie CoW (Copy on Write). CoW to technika dla kopiowania lub duplikowania danych polegająca na tym, że dane nie są fizycznie kopiowane dopóki oryginał nie zostanie zmodyfikowany. Zwiększa to wydajność i zmniejsza użycie zasobów poprzez ograniczenie używania niepotrzebnych operacji kopiowania.

Chmura Amazon – zarządzanie AWS

Chmura Amazon AWS udostępnia wiele sposobów zarządzania wymienionych poniżej:

AWS Management ConsoleNajpopularniejsza i najprostsza konsola graficzna dostępna od razu po zalogowaniu do konta w chmurze Amazon AWS. Początkujący użytkownicy rozpoczynający prace z małą ilością usług korzystają głównie z tej konsoli.

Command Line Interface CLIAWS CLI to interfejs linii komend dla zaawansowanych użytkowników usług AWS. Linia komend AWS CLI używana jest do szybkiego uruchamiania wielu usług, instancji vps EC2, sieci VPC, S3 itp. W konsoli AWS CLI możemy bez problemu zautomatyzować naszą pracę. Przykładowo możemy wykonywać cykliczne snapshoty maszyn wirtualnych VPS w usłudze EC2 i wykorzystać je do szybkiego odzyskania serwera w distater recovery.

Software Development Kits SDKsChmura Amazon AWS udostępnia możliwość zarządzania swoimi usługami za pomocą API w wielu językach programowania, takich jak np.: Android, Java, PHP, .Net, Python, C++, Node.js, Ruby,

Dzięki temu mamy możliwość napisania wielu scenariuszy uruchomienia usług w Amazon AWS w jednym z ulubionych języków.

Nie tylko Pi Zero, czyli kolejny ranking klonów Raspberry Pi

Ostatnio udało mi się tanio zakupić dwie sztuki mikrokomputera Raspberry Pi w wersji Zero(jedną z WiFi i jedną bez) - za całość zapłaciłem około 90PLN. Tuż po nieco impulsywnym zakupie (szybko, bo zaraz uciekną i takiej ceny nie będzie przez dwa lata!) zacząłem zastanawiać się, czy mogłem wydać te pieniądze na lepszą płytkę o podobnych wielkościach, ale lepszych parametrach; Wyniki mojego researchu przedstawię w tym wpisie.

Dla przypomnienia, Raspberry Pi Zero ma na pokładzie procesor BCM2835 o taktowaniu 1GHz(architektura ARM, single-core), 512MB pamięci LPDDR2, port mini-HDMI oraz dwa porty microUSB - jeden z nich jest przeznaczony tylko do zasilania urządzenia, drugi możemy używać zarówno z przelotką USB OTG jako normaly port USB jak i z kablem microUSB, jako urządzenie, które możemy podpiąć do naszego komputera. Taka płytka będzie nasz kosztować od pięciu dolarów (~20zł) wzwyż - chyba, że wybraliśmy wersję z WiFi i Bluetooth - wtedy będziemy musieli przygotować się na wydatek przynajmniej dziesięciu dolarów(~40zł).

Czy da się grać na Linuxie? — wstęp do serii. (Tuxedo Gaming)

W tej serii zamieszczać będę rekomendacje i opisy gier, które będziecie mogli zainstalować na swoich “pingwinkach”. Dlaczego właśnie ten temat? Otóż pracuję głównie na dystrybucji Linux Mint i obecnie jest to mój główny system operacyjny. Windowsa praktycznie nie uruchamiam, chociaż jest gdzieś zakopany na dysku i ma nawet przydzieloną partycję liczącą 50% przestrzeni dyskowej. Jednak ciągłe przełączanie systemu jest uciążliwe - dlatego wybrałem Mint jako centrum rozrywki. Przez parę lat wstrzymywałem się od przejścia na system Unixowy z jednego powodu, który wydaje się błahy, a nawet pomijalny. Społeczność Windowsowa generowała (i nadal generuje) mity, które mają konkretny wydźwięk, jednakże nie są one poparte żadnymi przykładami (Linuxowa społeczność postępuje podobnie, przy czym częściej zdarza się jej upiększyć swój własny system) - jest to temat tak długi i ciekawy, że zasługuje na oddzielną sekcję na blogu.

Linux nie nadaje się do grania
Powyższe stwierdzenie tak często występuje w Internecie, że ciężko je przegapić. Jest ono bardzo ogólne, ale daje prosty obraz - nieważne jak mocno byśmy się starali, i tak nie będziemy w stanie nic na tym systemie uruchomić.

Richard M. Stallman — charyzmatyczny guru Ruchu Wolnego Oprogramowania

Temat tej noty biograficznej będzie się tyczył historii życia Richarda Stallmana jednej z najbardziej kreatywnych osobowości w historii Informatyki. Jego postać dla Wielu jest bardzo tajemnicza, a heroiczna walka na rzecz poszanowania wolności społecznej użytkowników korzystających codziennie z internetu, uczyniły z niego Ostatniego Mohikanina Wolnego Oprogramowania — człowieka poniekąd już z innej epoki, którego determinacja w dążeniu do celu budzi coraz to większe kontrowersje. Osoby wielce zasłużonej, ale i nad wyraz niezrozumiałej, która na rzecz walki o głoszone idee poświęciła całe swoje życie osobiste, podporządkowała każdą wolną chwilę, stając się poniekąd niewolnikiem walki z wszelkiej maści korporacjami pokroju Microsoft czy ATI. Ten wpis też w dużym stopniu będzie się odnosił do okresu lat najmłodszych Stallmana, który w dużym stopniu napiętnował jego osobowość, ale też na tym etapie życia zapałaj miłością do Informatyki. Przy okazji opisałem też jego pasję i jak spędza wolny czas. Bo Richard M. Stallman to nie tylko twórca

Jak trwoga to do „boga" cz. 4 — SSL, Webmin, Port Knocking, iptables, firewall, ssh, google-authenticator

Za nami już trzy serie "Jak trwoga to do "boga"". Przyjętych przez was, moim prywatnym zdaniem pozytywnie (jeżeli się mylę proszę o uświadomienie mnie w komentarzach :)). Wspominane poprzednie trzy części odnajdziecie tu:

Po komentarzach o braku poprawnego zabezpieczenia usług udostępnionych na tak skonfigurowanym środowisku, wpisy blogowe zostały wzbogacone o wpis o SSH i jego zabezpieczeniach. Materiał ten nie miał wyczerpać "na maksa" tematu zabezpieczeń, bo byłoby to niemożliwe, chociażby patrząc na tempo rozwijania się wszelakich rozwiązań w tym także rozwiązań hakerskich.

Kubuntu 16.04.02 LTS, jako główny system — notatka z porzucenia Windowsa 10

Jakiś czas temu stwierdziłem, że Windows 10 nie jest potrzebny mi na używanym przeze mnie laptopie. Laptop od kilku miesięcy wykorzystuje tylko do przeglądania internetów, oglądania filmów i pisania postów na blog. Pierwotnie miał być Arch Linux, ale nie miałem zbytnio czasu na jego konfigurację. Czy Kubuntu ,jest dobrym pomysłem jako główny system. Wiem, że prawie rok temu opisywałem tę dystrybucję, ale wtedy system był zainstalowany na jedyną dobę i na komputerze z Core 2 Duo, 2GB ram.

Zachowanie laptopa po instalacji Kubuntu

System porównaniu do Windows 10 Home startuje bardzo szybko, mimo iż laptop posiada tylko dysk talerzowy. Kubuntu wymaga krótszego czasu na „ogarnięcie się” po starcie, ponieważ nie mam nic w auto starcie i nie startują niepotrzebne usługi. Bateria w Windows 10 wytrzymywała do czterech godziny, a w Linuksie wytrzymuje równe 4h 30 minut. Wszystko działało od razu po instalacji.

Już nie umiem odnaleźć sie w świecie Linuksa...

Użytkownikiem socjalistycznych systemów operacyjnych opartych o kernel GNU/Linux jestem od roku 2013. Zaczęło się od małych dystrybucji takich jak Puppy Linux, potem poznałem Ubuntu, Minta, Fedorę... z przerwami na inne distra. Jednakże po sprecyzowaniu moich potrzeb i wybraniu GNOME 3 jako środowiska graficznego, którego chcę używać, zaczęły się problemy...

Każdemu według jego możliwości, każdemu według jego potrzeb. Karol Marks

Dystrybucji mamy wiele... ale z każdą były problemy.

Początkowo próbowałem wariacji na temat GNOME 3 czyli Ubuntu z Unity. Działało to przyjemnie, skalowało interfejs i ogółem nie było większych problemów... do czasu. Po około roku zaczęły się dziwne bugi, pogorszyła się stabilność, a instalacja programów sprawiała coraz więcej problemów. Zdecydowałem się opuścić ten systeem i poszukać alternatywy.Próbowałem wielu systemów takich jak Fedora, openSUSE i Gentoo. Fedora miała dziwne problemy z wyświetlaniem niektórych programów, openSUSE krzaczył się przy dostosowywaniu interfejsu do mojej wady wzroku(-14 i astygmatyzm), a Gentoo... nie dałem rady zainstalować. Wydawało mi się, że jeszcze jedna dystrybucja może się nada.

Proxy dla laików — kompleksowa konfiguracja squid, cz.2

Pierwsza część instruktażu na temat konfiguracji squid została opublikowana dawno temu. Niestety, nie miałem czasu, aby na poważniej przysiąść do tego tematu przez ostatnie miesiące. Teraz nadszedł czas, aby naprawić ten błąd.

W pierwszej części zajmowaliśmy się podstawową konfiguracją serwera proxy squid. Nauczyliśmy się, jak przepuścić przez niego ruch generowany przez sieć lokalną. I na tym skończyliśmy. Jednakże serwer pośredniczący, jak dobrze wiemy, nie służy jedynie do optymalizacji ruchu sieciowego, lecz także do wielu innych, ciekawych rzeczy. W tym momencie zakładam, że podstawowa konfiguracja serwera squid została wykonana właściwie, gdyż właśnie na niej będziemy teraz bazowali. Pobawimy się w Chińczyków i nauczymy się blokować dostęp do danych witryn niektórym lub wszystkim użytkownikom. Dowiemy się także, jak analizować, jaki ruch sieciowy generuje każdy z userów naszej sieci.

Przez ostatnie kilka miesięcy, w obozie squid nie zaszła żadna rewolucja, toteż nadal będziemy używać aplikacji z gałęzi 3.5. W pierwszej części używaliśmy 3.5.19. Obecną najnowszą wersją jest 3.5.25. Między tymi wariantami squid nie istnieje żadna znacząca różnica.