Przejdź do treści

Budżetowy upgrade sieci do 2.5Gb

  • przez

Zestaw do upgrade-u:1. Switch zarządzalny – KeepLink KP-9000-9XHML-X – 2 szt.2. Karta FENVI 2.5G PCI-E (RTL8125B) – 4 szt.3. Karta Gigabit Ethernet USB3.0/Type-C na RJ45 2,5G (RTL8156B) – 2 szt.4. Kilka Kabeli Ethernet Cat6Koszt zestawu:… 

Zapasowe łącze – OpenWRT@RPI i modem LTE

  • przez

WAN komórkowy nie jest dostępny w Sophos przy konfiguracji HA. Wymagane jest opracowanie innego rozwiązania dla zapasowego łącza. Na bazie starego RPI uruchomiłem router z modemem LTE, który jest dodatkową bramą w sieci. Sophos umożliwia… 

Prosty klaster Sophos HA active‑passive na dwóch węzłach Proxmox

  • przez

Konfiguracja klastra HA active‑passive Sophos Firewall na dwóch węzłach Proxmox to prosty sposób, żeby z domowego lub firmowego homelabu zrobić środowisko „jak z datacenter”, z automatycznym przejęciem ruchu przy awarii jednego serwera. Całość da się… 

Automatyzacja – NPM – Access List

  • przez

W przypadku gdy w zdalnej lokalizacji znajduje się modem LTE, adres IP przydzielany przez operatora jest często dynamiczny i może zmieniać się przy każdym połączeniu. Standardowo dostęp do serwisów udostępnianych w centrali, ograniczony jest poprzez… 

Mega Sekurak Hacking Party 2025

  • przez

20 października 2025 roku w Centrum Kongresowym ICE w Krakowie odbyła się jedna z najważniejszych konferencji branży cyberbezpieczeństwa w Polsce – Mega Sekurak Hacking Party. Ścieżka MAIN była dedykowana szerokiej publiczności zainteresowanej praktycznymi aspektami bezpieczeństwa… 

Kosmiczny KonQurs AI – Tturbox

  • przez

Niedzielne wprawki z AI 😉….….i niespodziewana wygrana – bilet na Mega Sekurak Hacking Party 2025! Prompt końcowy (wersja konkursowa z elementem narracji i filozofii) Tturbox, przeanalizuj cały zapis historii twoich interakcji z ludzkimi operatorami —… 

Mój PC atakuje Microsoft? Analiza – Sysmon

  • przez

Sophos zaraportował mi, że zablokował próbę ataku CVE-2023-23969 Denial of Service Attempt. Z raportu widać kto, kiedy atakował i kogo (adresy IP). Okazuje się, że mój PC w sieci LAN próbuje atakować serwery Microsoft w Dublinie,… 

Automatyzacja podlewania – ESP8266

  • przez

Pompa głębinowa + mauzer 1000l + czujnik ultradźwiękowy – sterowanie WiFi System automatycznego podlewania korzystający z pompy głębinowej sterowanej przez gniazdo WiFi to efektywny sposób zarządzania nawadnianiem ogrodu lub działki. Woda magazynowana jest w pojemniku… 

Upgrade Proxmox do wersji 9

  • przez

Upgrade klastra Proxmox z wersji 8 do 9 to duży krok naprzód, umożliwiający wykorzystanie najnowszych technologii, usprawnioną obsługę urządzeń oraz lepszą kontrolę nad wydajnością i bezpieczeństwem środowiska wirtualizacyjnego. Najważniejsze cechy nowego Proxmox VE 9: Upgrade… 

Backup łącza WAN – modem LTE

  • przez

WAN link manager w Sophos Firewall to moduł zarządzający połączeniami WAN, pozwalający na profesjonalne wdrożenie redundancji (failover) oraz równoważenia obciążenia (load balancing) dla wielu łączy internetowych. Pozwala przypisać każde z dostępnych łączy jako „Active” (aktywne,… 

Pangolin VPN + Uptime Kuma

  • przez

Pangolin (łuskowiec) to unikalny ssak zamieszkujący Afrykę i Azję, wyróżniający się na tle innych zwierząt niezwykłą cechą, jest jedynym ssakiem pokrytym twardymi łuskami tworzącymi naturalną zbroję, która skutecznie chroni go przed drapieżnikami – w razie… 

Upgrade Proxmox Backup Server do wersji 4

  • przez

Podniesienie wersji PBS do 4 realizowane zgodnie z dokumentacją: https://pbs.proxmox.com/wiki/Upgrade_from_3_to_4 Powiększenie partycji Proxmox Backup Server W związku z przygotowaniem upgrade-u PBS do wersji 4 wymagane jest 10G wolnej przestrzeni. Pomimo dodania 8G do wirtualnego dysku,… 

Zoraxy czy Nginx Proxy Manager?

  • przez

Zoraxy to nowoczesny serwer reverse proxy, który wyróżnia się łatwością obsługi i dynamiczną konfiguracją bez restartu. Oferuje automatyczne zarządzanie certyfikatami oraz wsparcie dla wielu protokołów i funkcji sieciowych. Jest idealny dla początkujących i tych, którzy… 

Tani NAS? – Będzie trudno…

  • przez

TrueNAS SCALE uważany jest za jeden z najlepszych, „prawie bezpłatnych” systemów NAS dostępnych na rynku. Jego oprogramowanie bazuje na otwartym kodzie źródłowym i jest całkowicie darmowe do użytku domowego oraz w małych i średnich firmach.… 

TrueNAS SCALE

  • przez

Szukając zamiennika dla Personal Cloud – NAS-a, którego dotychczas używam w moim domowym laboratorium, po rozeznaniu, zdecydowałem że instaluję TrueNAS SCALE. Dlaczego? …. TrueNAS SCALE to nowoczesny, otwartoźródłowy system operacyjny typu NAS (Network Attached Storage)… 

Technologia Mainframe IBM w domu – jak to możliwe?

  • przez

MVS-TK5 to system operacyjny, który można uruchomić na współczesnych komputerach domowych za pomocą emulatora Hercules. Hercules emuluje architekturę mainframe’ów IBM, takich jak System/370 i System/390, pozwalając użytkownikom na korzystanie z systemów mainframe bez potrzeby posiadania… 

Hello World – COBOL @ MVS @ Hercules

  • przez

Czy można pisać w COBOL-u pod systemem MVS na emulatorze komputera Mainframe – Hercules? Tak – proszę bardzo. Poniżej przykładowy program w COBOLU wyświetlający napis „HELLO, WORLD – TU JA SITEK”.

Pancernik Security Show

  • przez

Pancernik Security Show to coroczna konferencja, przyciągając ekspertów z branży IT oraz bezpieczeństwa informatycznego z całej Polski. Wydarzenie poświęcone było najnowszym technologiom w zakresie ochrony systemów i infrastruktury informatycznej, z naciskiem na cyberbezpieczeństwo. Podczas tegorocznej… 

NexTerm – Nowoczesny terminal do zarządzania serwerami

  • przez

NexTerm to zaawansowane narzędzie terminalowe, które zostało zaprojektowane z myślą o administratorach systemów i programistach potrzebujących efektywnego zarządzania serwerami i pracą w środowisku terminalowym. Łączy w sobie wygodę obsługi z dużą funkcjonalnością, ułatwiając pracę w… 

Bezpieczne kasowanie danych według standardu NIST 800-88

  • przez

Dokument NIST SP 800-88 (Rev. 1) – „Guidelines for Media Sanitization” opracowany przez National Institute of Standards and Technology opisuje zalecenia dotyczące usuwania danych z różnych nośników w sposób bezpieczny i uniemożliwiający ich odzyskanie. Dokument… 

RustDesk – Nowa generacja oprogramowania do zdalnego pulpitu

  • przez

W dzisiejszym świecie zdalna praca stała się nieodłącznym elementem wielu branż, co zwiększyło zapotrzebowanie na narzędzia umożliwiające zdalne zarządzanie komputerami. RustDesk to oprogramowanie open-source do zdalnego pulpitu, które zdobywa popularność jako alternatywa dla takich rozwiązań… 

Futurystyczna wizja ZETO Cloud – Test GPT 4o

  • przez

ZETO Cloud: Przyszłość Chmury z Polską Tradycją ZETO – Zakłady Elektronicznej Techniki Obliczeniowej – mają długą historię sięgającą lat 60-tych XX wieku, kiedy to Polska stała się pionierem w przetwarzaniu danych. Te legendarne ośrodki obliczeniowe… 

Monitoring Proxmox: Influxdb+Grafana w AZURE

  • przez

InfluxDB to zaawansowana baza danych typu time series (TSDB), zaprojektowana z myślą o przechowywaniu, przetwarzaniu i analizie danych czasowych. Jest często używana w monitoringu infrastruktury IT, IoT oraz aplikacjach analitycznych, gdzie ważne jest śledzenie zmian danych w… 

Monitoring usług – Uptime Kuma w AZURE

  • przez

Aby skutecznie monitorować własne usługi IT udostępnianie w Internecie, oprócz lokalnych mechanizmów weryfikacji wszystkich komponentów usługi, niezbędne jest także monitorowanie usług z zewnątrz, ze strony Internetu. Weryfikację taką można wykonywać manualnie z wykorzystaniem specjalnych stron… 

Backup 3-2-1 – Proxmox Backup Server w AZURE

  • przez

Dobrą praktyką przy tworzeniu kopii zapasowych dla kluczowych danych jest „Zasada 3-2-1”. Zasada ta zaleca tworzenie 3 kopii/replik danych, z których co najmniej 2 kopie powinny być zapisane na różnych nośnikach oraz że 1 kopia… 

ARM i podstawowe elementy chmury AZURE

  • przez

Kluczowym elementem chmury Azure, w mojej ocenie, jest ARM – Azure Resource Manager. ARM zapewnia możliwość zarządzania wszystkimi zasobami dostępnymi w chmurze Azure. ARM można przyrównać do automatycznego administratora, który po otrzymaniu zlecenia na dostawę infrastruktury,… 

Dlaczego chmura obliczeniowa – AZURE? WAF, CAF, Decision tree.

  • przez

Zalety Wady Elastyczność i skalowalność: Azure umożliwia elastyczne skalowanie zasobów w zależności od zmieniających się potrzeb biznesowych.   Koszty: ograniczone koszty „na start” w stosunku do budowania rozwiązań we własnych serwerowniach. Lepsze wykorzystanie infrastruktury poprzez…