Teisingas media bibliotekų sutvarkymas

TinyMediaManager

Nėra nieko baisiau, kaip netvarkingos filmų, serialų ir muzikos bibliotekos. Bet ne bėda, aprašysiu kaip teisingai jas susitvarkyti.

Dažnai nutinka taip, kad namų bibliotekoje esamus failus pavadiname bet kaip, sumetame bet kur ir programos, tokios kaip KODI nesugeba gražiai jų susiorganizuoti, nesurenka informacijos apie filmus, muziką ir serialus. Ką daryti, kad viskas būtų gerai? Atsakymas labai paprastas – susitvarkyti

Bibliotekų struktūra

Iš karto susitarkime, kad sąvoka “teisingas” gali būti kiek abstrakti, kažkam toks failų sutvarkymas gal pasirodys visiška nesąmonė, bet pas mane viskas būtent taip ir man viskas teisingai veikia.

Viskas prasideda nuo to, kad diske informacija turėtų būti tvarkingai sudėliota. Sutvarkytą biblioteką bus galima pajungti prie KODI sinchronizavimo, apie tai rašiau: KODI sync – naudojame vieną duomenų bazę.

Tai kokia ta failų hierarchija? Tarkime pas mane yra taip:

Filmai (bendras aplankas)-
  --Filmo pavadinimas (metai)
    --Filmas.mkv
    --Filmo informacija.nfo
    --Filmo paveikslėliai ir kita informacija
Serialai
  --Sezono pavadinimas (metai)
    --Sezonas1
      --Serija_1
      --Serija_2
      --Kita su serialu/sezonu susijusi informacija
Muzika
  --Atlikėjas
    --Albumo pavadinimas
    --Dainos
Nuotraukos
  --Metai
    --Mėnuo
      --Mėnesio diena 1
        --nuotraukos

Kaip matome viskas tvarkingai sudėliota. Žinoma rankų darbo čia įdėta nėra daug, nes turinio organizavimu užsiima atitinkamos programos. Apie pastarąsias toliau ir suskis kalba.

Foto organizavimas

Naudoju standartinį į Ubuntu distributyvą įeinantį Shotwell įrankį. Paprasta programa, greitai, funkcionalumo pilnai pakanka. Gražiai sutvarko nuotraukų bibliotekas, iš bėdos galima pastarąsias šiek tiek padailinti, sudėti tagus. Su ta pačia programa importuoju ir nuotraukas iš fotoaparato. Žodžiu daugiau čia kažko parašyti ir neišeis, tiesiog reikia imti ir naudoti.

Shotwell
Programa nuotraukų administravimui.

Muzikos sutvarkymas

Muzikai tvarkyti naudoju MediaElch programą. Taip pat su ja galima susitvarkyti koncertus, filmus ir serialus. Man tik vienas mažmožis nepatiko, kas liečia filmų ir serialų organizavimą, tai, kad ši programa nemoka teisingai padaryti clear-logo, atrodytų menkniekis, bet yra kaip yra. Jei nekreipti į tai dėmesio, tai šio “kombaino” pilnai pakaktų. Į smulkmenas dabar nesigilinsiu ir neaprašinėsiu kaip su ja dirbti, apie tai bus vėlesniuose straipsneliuose.

MediaElch
Programa skirta muzikos, koncertų, filmų bei serialų bibliotekų administravimui.

Filmų ir serialų sutvarkymas

Kaip jau spėjau užsiminti, MediaElch puiki programa, bet man iki pilnos laimės šiek tiek pritrūko funkcionalumo. Todėl pasibandžiau dar vieną rekomenduojamą programą Tiny Media Manager. Parašyta Java kalba, todėl pasileidžia bet kurioje platformoje. Jei anksčiau minėta programa atrodė super, tai Tiny Media Manager funkcionalumas nustebino. Nebuvo pakankamai laiko pilnai visko ištestuoti, bet tiek, kiek “pažaidžiau” buvo per akis. Apie šitą programą taip pat bus straipsniukas, gal net ne vienas.

TinyMediaManager
Puiki programas filmų, filmų kolekcijų ir serialų administravimui.

Taip suformuotos bibliotekos gerai ir tuo, kad vėliau informaciją KODI gali nuskaityti ir tvarkingai susidėti net ir be interneto, nes visa reikiama informacija guli vietiniame diske (saugykloje).

Fail2ban – velniop įvairaus plauko įsilaužėlius

fail2ban

Pakalbėsiu apie tai, kaip apsisaugoti nuo bandymų nulaužti sistemą bandant nuspėti slaptažodžius. Apie tai, kaip viena nedidelė programėlė gali ženkliai apsunkinti bruteforce robotų darbą.

Visai neseniai rašiau kaip padaryti saugesnį prisijungimą prie savo serverio nenaudojant slaptažodžio. Apie tai galite paskaityti Saugus SSH prisijungimas be slaptažodžio. Šiame straipsnyje aprašysiu vieną įdomią programą, kuri nemaža dalimi papildo serverio saugumą.

Tarkime kažkas bando atspėti jūsų prisijungimo duomenis, pasitelkę programas slaptažodžių laužimui. Dažniausiai tam reikalui yra programos-robotai, kurios pasitelkdamos žodynus bando nuspėti slaptažodį. Įsivaizduokime situaciją, kad mes turime vieną “gerą” slaptažodį, kurį naudojame forumuose, tinklapiuose ir šiaip visur, kur tik reikalauja autorizacijos. Ir įsivaizduokite, kad kažkurį iš tų tinklapių nulaužia, pavagia duomenų bazę su visais slaptažodžiais, pastaruosius patalpindami į slaptažodžių žodynus. Programai-bobotui atrinkti slaptažodį teliks laiko klausimas.

Ir čia ateina toks dalykas kaip fail2ban programa, kuri stebi sistemos logus ir ieško juose įtartinos veiklos. Jos tikslas – surasti įtartiną veiklą, tarkime bandymą slaptažodžio parinkimą ir užblokuoti piktadario IP. Viskas paprasta kaip 2×2.

Taigi mažiau kalbų, daugiau darbų. Diegiame fail2ban ir suderiname, kad filtruotų ssh prisijungimus. Linux terminale vedame komandą:

sudo apt install fail2ban

OK. Sudiegus mums reikia parašyti taisyklę. Tam reikalui /etc/fail2ban aplanke teikia sukurti failą fail2ban.local, kuriame ir aprašinėsime taisykles. Kuriame failą:

/etc/fail2ban/fail2ban.local

Atsidariusiame lange suvedame taip:

[DEFAULT]

# "bantime" is the number of seconds that a host is banned.
bantime = 15m

# A host is banned if it has generated "maxretry" during the last "findtime" seconds.
findtime  = 15m

# "maxretry" is the number of failures before a host get banned.
maxretry = 5

# SSH apsauga
[ssh]
ignoreip = 127.0.0.1/8 ::1 192.168.0.1/32
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3

Išsaugome nuspaudę klavišų kombinaciją CTRL+O (O raidė) ir išeiname spausdami CTRL+X

Šiek tiek apie tai, ką mes ten suvedėme. [DEFAULT] reikšmės bantime, findtime ir maxentry

[DEFAULT]

# "bantime" is the number of seconds that a host is banned.
bantime = 15m

# A host is banned if it has generated "maxretry" during the last "findtime" seconds.
findtime  = 15m

# "maxretry" is the number of failures before a host get banned.
maxretry = 5

yra nukopijuota iš jail.conf failo, kurį nerekomenduojama redaguoti. Arba jei norima tiesiogiai redaguoti, tai geriau pasidaryti to failo kopiją. Toliau trumpai kas čia per nustatymai:

  • bantime = kiek minučių bus užblokuotas IP ;
  • findtime = hostas bus užblokuotas, jei pakartotinai per nurodytą laiką bandys laužtis;
  • maxretry = numatytas galimų suklydimų skaičius, jei nenurodo kitaip taisyklė;

Na ir žemiau aprašoma taisyklė, kurią monitorins fail2ban:

[ssh]
ignoreip = 127.0.0.1/8 ::1 192.168.0.1/32
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3

Detaliau apie ką mes čia:

  • ignoreip = IP adresai į kuriuos fail2ban nekreips dėmesio;
  • enable = true (įjungta taisyklė);
  • port = kuriam portui taikoma taisyklė;
  • filter = sshd (aplanke filter.d esančios taisyklės aprašymo failo pavadinimas be plėtinio;
  • logpath = /var/log/auth.log (kokį log failą stebėti, šiuo atveju stebimas; prisijungimus registruojantis logas);
  • maxretry = 3 (kiek kartų galima suklysti vedant slaptažodį);

Po visko perkraunam fail2ban servisą:

sudo service fail2ban restart

Ir pasižiūrime, koks serviso statusas:

sudo service fail2ban status

Jei viskas gerai, turime gauti kažką tokio:

Sėkmingai paleisto serviso ataskaita

Tame pačiame faile aprašomos ir kitos taisyklės. Jei norite sukurti savo taisyklę, tai jos konfigūraciją suvedame naujame faile, kurį patalpiname filter.d aplanke.

Norėdami pasižiūrėti, koks pačio fail2ban statusas, kokios taisyklės aktyvios, vedame:

sudo fail2ban-client status

Norėdami pasižiūrėti vienos taisyklės, tarkime sshd statusą vedame:

sudo fail2ban-client status sshd

Statuso atsakymas:

Status for the jail: sshd
|- Filter
|  |- Currently failed:	0
|  |- Total failed:	0
|  `- File list:	/var/log/auth.log
`- Actions
   |- Currently banned:	0
   |- Total banned:	0
   `- Banned IP list:	

Jei norime nuimti IP draudimą, vedame:

fail2ban-client set ssh unbanip ip_adresas

Analogiškai jei norime fail2ban pagalba užblokuoti IP adresą:

fail2ban-client set ssh banip ip_adresas

Tai va maždaug tiek. Lai būna jūsų kompiuteriai saugūs.

Saugus SSH prisijungimas be slaptažodžio.

Kas dirba su Linux puikiai žino, kaip svarbu apsaugoti savo paskyrą kai jungiamasi per SSH protokolą prie nutolusio serverio. Dažniausiai yra naudojami slaptažodžiai, tačiau pastarieji gali būti nulaužiami. Todėl nusprendžiau parašyti apie kiek kitokį prisijungimą prie serverio.

Šiame straipsnelyje trumpai aprašysiu kaip prisijungti prie Linux serverio be slaptažodžio naudojantis sugeneruotu raktu. Dėmesio! Visa pateikiama informacija buvo atliekama Linux sistemoje remiantis oficialaus tinklapio ssh.com medžiaga. Čia pateikiama su paprastinta versija. Patariu prieš vykdant veiksmus pirma perskaityti straipsnį iki galo.

Raktų sugeneravimas

Taigi pradedame. Pirmiausia reikia sugeneruoti privatų ir viešąjį raktą. Tai daroma vedant komandą kur ssh-keygen pati komanda, -f ~/.ssh/neo-key nusakoma vieta kur bus patalpinti raktai, bei raktų pavadinimas mano atveju neo-key ir -t ecdsa -b 521 raktų šifravimo algoritmas.

ssh-keygen -f ~/.ssh/neo-key -t ecdsa -b 521

Generatorius paprašys įvesti saugumo frazę Enter passphrase (empty for no passphrase): kurią primygtinai rekomenduoju naudoti. Jei viskas pavyko, tai ekrane turite pamatyti kažką panašaus į tai

Panašiai turi atrodyti sėkmingai įvykdyta komanda.

Komanda ls -l .ssh/ galime patikrinti ar raktai yra vietoje.

ls -l .ssh/

Kaip matome viskas ten, kur ir turi būti.

neoromancer@neotech:~$ ls -l .ssh/
viso 8
-rw------- 1 neoromancer neoromancer 444 gruod  3 13:41 neo-key
-rw-r--r-- 1 neoromancer neoromancer 273 gruod  3 13:41 neo-key.pub

Kaip matome gauname du failus neo-key ir neo-key.pub. Failas neo-key yra privatus raktas, kuris liks gulėti kompiuteryje ,kuriame jį ir sugeneravome, o viešasis raktas neo-key.pub keliaus į nutolusį serverį.

Viešojo rakto patalpinimas į serverį

Kad saugiai perkeltume viešąjį raktą į nutolusį serverį, reikia įvykdyti sekančią komandą:

ssh-copy-id -i ~/.ssh/neo-key.pub vartotojas@ip_adresas 

Į klausimą Are you sure you want to continue connecting (yes/no)? atsakome yes ir paprašius įvesti slaptažodį suvedame serverio prisijungimo slaptažodį. Po sėkmingos operacijos parašoma, kad vienas raktas įtrauktas ir jau galima išbandyti prisijungimą, mano atveju tai bus ssh pi@192.168.1.120

Baigiamieji darbai

Pasibandome sujungimą su serveriu ir jei mūsų neklausia prisijungimo slaptažodžio, tada galime serveryje pakoreguoti sshd_config, kad apskritai nepriimtų prisijungimų su slaptažodžiais. Tam vedame komandą:

sudo nano /etc/ssh/sshd_config

Ir atsiradusiame faile susirandame #PermitRootLogin forced-commands-only ir nuėmę groteles įrašome PermitRootLogin yes. Taip pat įrašome PasswordAuthentication no Failo turinys turėtų atrodyti panašiai taip (ištrauka):

# Authentication:

#LoginGraceTime 2m
#PermitRootLogin prohibit-password
PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10

PubkeyAuthentication yes

# Expect .ssh/authorized_keys2 to be disregarded by default in future.
AuthorizedKeysFile      .ssh/authorized_keys .ssh/authorized_keys2

#AuthorizedPrincipalsFile none

#AuthorizedKeysCommand none
#AuthorizedKeysCommandUser nobody

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
#PermitEmptyPasswords no

Spaudžiame Ctrl+O tada Ctrl+X taip išsaugodami ir išeidami iš redaguojamo failo. Belieka perkrauti patį ssh. Tai padarome įvykdę komandą:

sudo service ssh restart

SSH prisijungimo redagavimas reikalauja atidumo, todėl primygtinai rekomenduoju pasidaryti redaguojamų failų kopijas, kad jei suklydus ir negalint prisijungti būtų galimybė atstatyti konfigūraciją. Būtent PasswordAuthentication no yra atsakingas už slaptažodžio reikalavimą, todėl šį parametrą aktyvuokite įsitikinę, kad viskas tikrai veikia korektiškai.

Viskas, dabar jungiatės tik su viešuoju raktus. Reikia pastebėti, kad ssh galima susiderinti visiškai pagal savo poreikius bet apie tai kada nors vėliau.

Geriname internetą su Pi-Hole. Reklamoms NE!

Pi-Hole

Taip jau nutiko, kad prieš gerus metus aptikau labai neblogą reklamų “kilerį” pavadinimu Pi-Hole. Iš pradžių jis man nepasirodė labai naudingu, bet paeksperimentavus supratau, jog tai yra tai, ko man reikia.

Tai kas gi tas Pi-Hole? Pi-Hole yra reklamų iš tinklapių naikintojas viso tinklo lygmeniu. Jis namų tinkle veikia kaip DNS serveris, kuris filtruoja visą į įrenginius patenkantį trafiką, tuo pačiu blokuodamas nepageidaujamą turinį, saugodamas nuo veiklos sekimo ir tuo pačiu valydamas reklamas iš tinklapių. Žinome 100% apsaugos nėra, bet veikimas tikrai pastebimas. Pvz. Pi-Hole visai sėkmingai išvalo Android programose esamas reklamas, tuos mažus baneriukus kurie paprastai atsiranda naudojamo app’o apačioje. Taip pat su Pi-Hole gan sėkmingai galima blokuoti nepageidaujamus tinklapius, kurių paprasčiausiai neužkraus nei viename namų kompiuteryje ar telefone, su sąlyga, kad viskas teisingai sukonfigūruota. Susidomėjote? Tai važiuojame toliau!

Kad viskas normaliai veiktų, viena iš sąlygų – tinkle dirbantis 24/7 įrenginys (kompiuteris) kuriame ir bus minėta Pi-Hole. Aš tam reikalui paskyriau vieną iš turimų mikro kompiuterių, kuriame sukasi Armbian operacinė sistema. Čia taip pat labai tinka ir Raspberry Pi mikro kompiuteris.

Operacinės sistemos sudiegimas ir paruošimas darbui

Kaip operacinę sistemą aš pasirinkau Rasbian Buster Lite. Parsisiunčiam img failą ir įrašome į mSD kortelę. Su kuo rašyti nepatarsiu, mano atveju tai Etcher programa, veikianti tiek Linux, tiek Windows sistemoje. Jei jūs turite savo mėgstamą programą naudokite ją. Girdėjau daug kas naudoja Rufus

Etcher pasirengusi įrašyti Rasbian Buster Light į mSD kortelę

Įrašius operacinę sistemą į kortelę reikia padaryti dar vieną žingsnį. Boot skirsnyje būtina sukurti tuščią failą be jokio plėtinio pavadinimu ssh. Čia tam, kad galėtume prie rasbian prisijungti per ssh komandą.

Šakniniame Boot skirsnyje sukurtas ssh failiukas.

Dabar jau galime mSD kortelę dėti į Raspberry Pi mikro kompiuterį ir laukti, kol pastarasis užsikraus. Tai užtruks keletą minučių. Po sėkmingo sistemos paleidimo dar reikia sužinoti kokį IP adresą naujai iškeptai “avietei” priskyrė maršrutizatorius. Čia galimi du variantai, arba paprasčiausiai prisijungus prie maršrutizatoriaus pamatyti IP, arba Linux terminale suvedus štai tokią komandą:

sudo nmap -sP 192.168.1.0/24

Gausime visų tinkle esančių įrenginių IP adresus, tarp kurių bus ir Raspberry Pi. Jei gerai pažįstate savo namų tinklą, susigaudyti kuris tas IP sunku nebus. Na o kai jau žinome koks tas mums reikalingas IP jungiamės prie jo vesdami Linux terminale komandą:

ssh pi@ipadresas #kur ipdresas įrašome aktualų IP

Sistema paklaus Raspberry Pi vartotojo pi slaptažodžio, kuris pagal nutylėjimą yra raspberry. Viskas, mes jau sistemoje. Na o kas naudojatės Windows sistema, prisijungimui naudokite programą Putty. O aš šiaip ant Linux naudoju puikią programą Remmina.

Pi-Hole diegimas

Kai jau sėkmingai pakėlėme rasbian os ir prie jos prisijungėme, galime sudiegti ir patį Pi-Hole. Tad iš karto prie reikalo. Iš pradžių rekomenduoju iš karto perimti root teisias vedant komandą:

sudo su

Prie komandinės eilutės turi pasikeisti simboliai iš ~$ į #. Na o tada vedame šią komandą:

curl -sSL https://install.pi-hole.net | bash

Paspaudus ENTER iš karto prasidės diegimo procesas.

Pi-Hole diegimo procesas

Tuo pačiu terminale pasirodys diegimo vedlys.

Pi-Hole diegimo vedlys

Spaudžiame ENTER, tada praneša, kad tai yra serveris ir bus reikalingas statinis IP adresas.

Pranešimas, kad bus naudojamas statinis IP adresas.

Tada paklausk, kurį tinklo interfeisą naudoti. Jei Raspberry Pi pajungtas per LAN kabelį, pasirenkame eth0, jei Wi-Fi, tai wlan0

Pasirenkame reikalingą tinklo interfeisą

Toliau paklaus kokį DNS naudoti. Aš pasirinkau OpenDNS, vėliau nustatymuose tai galima keisti.

Pasirenkame DNS

Sekančiame nieko nekeičiame, spaudžiame ENTER

Paliekame kaip yra.

Čia taipogi nieko nekeičiame

Paliekame kaip yra.

Sekančiuose taip pat spaudžiate ENTER. Dar paklaus ar įdiegti web interfeisą, kuris žinoma bus reikalingas.

Paliekame rekomenduojamą.

O čia, kiek suprantu dėl statistikos. Arba leisti viską, arba drausti pasirinktinai. Aš palikęs 0, bet gal kas turite kokių pastebėjimų dėl šito pasirinkimo, tai galite parašyti.

Palikau kaip yra.

Po šito prasideda finalinis programos diegimas ir pabaigoje pamatome finalinę lentelę, kur surašyta kaip pasiekti Pi-Hole ir koks prisijungimo slaptažodis. Slaptažodį nusirašome, mums jo dar prireiks.

Įdiegimo apibendrinimas.

Dabar, kai jau žinome koks mūsų Pi-Hole IP adresas jį reiktų įrašyti į maršrutizatorių, kad pastarasis visiems namie naudojamiems įrenginiams priskirtų šį DNS. Jei mes negalime administruoti savo maršrutizatoriau, tai yra dar keli būdai:

  • Sukonfigūruoti Pi-Hole kaip HDPC serverį;
  • Pi-Hole IP adresą įvesti prie DNS nustatymų į kiekvieną namų įrenginį;

Šiuo atveju aprašysiu kaip suvesti į maršrutizatorių. Mano atveju tai TP-Link maršrutizatorius, prisijungus einame į Advanced skyrių, ten pasirenkame Network, DHCP server ir prie Primary DNS: įvedame Pi-Hole įrenginio IP. Išsaugome. Galime perkrauti maršrutizatorių, tuo pačiu perkrauti ir visus namie esančius įrenginius, kad įsivyrautų naujo tinklo nustatymai juose.

Pi-Hole nustatymai

Atsidarome naršyklę ir vedame http://aktualusipadresas/admin Kadangi pas mane jau yra veikianti Pi-Hole, toliau medžiaga bus pateikta remiantis ja. Taigi patenkame į admino panelę. Kol nesame prisijungę, matome supaprastintą statistiką. Prisijungus ten matoma kur kas daugiau.

Veikiančios Pi-Hole statistika pagrindiniame lange.

Pradžioje galima nieko nekeisti. Pavartyti tinklapius, pažiūrėti ar viską gerai atidaro, ar nėra perteklinio blokavimo. Jei norime Pi-Hole papildyti reklamų blokavimo sąrašais, tai einame į Settings – Blocklists ir ten įdėti nuorodą į sąrašą.

Blokavimų sąrašai.

Įkėlus naują sąrašą spaudžiame Save and Update mygtuką. Sąrašų galima rasti kad ir čia.

Pabaigai…

Nenorėčiau, kad pagalvotumėte, jog Pi-Hole yra panacėja nuo visų ligų, t.y. reklamų. Daugeliu atveju ji veikia labai gerai, pastebimai pagreitėja naršymas. Na o jei naudojame kartu su į naršyklę diegiamais reklamų blokuotojais, tai iš viso pasaka. Jei kas naudojate Pi-Hole ir norite papildyti ar pataisyti mane, mielai rašykite komentaruose.

IPTV savo rankomis. Leidžiam nemokamą antžeminę televiziją namų tinkle.

Šiais laikais, kai internetiniai tinklai apraizgė visą pasaulį, o namuose dažnai galima sutikti visai solidžiai organizuotų tinklų, būtų sarmata nepasileisti IPTV televizijos savo tinkle.

Šiame straipsnyje aprašysiu, kaip namų sąlygomis, neišleidžiant daug pinigų, pasidaryti nuosavą IPTV nuo lauko DVB-T antenos. Paleisime nemokamai transliuojamus lietuviškus kanalus savo namų tinkle. Tai bus pakankamai paprastas variantas, kai srautas transliuojamas multicast protokolu. Kitą kartą apžvelgsiu kiek sudėtingesnį, bet, mano nuomone, kur kas pažangesnį IPTV televizijos perdavimo būdą. Taigi važiuojame…

Toliau skaityti “IPTV savo rankomis. Leidžiam nemokamą antžeminę televiziją namų tinkle.”

Namų serveris. Atsarginių kopijų sprendimas.

UrBackup logotipas

Jei jau namuose turime serverį, tai būtina jį įdarbinti, kad atliktų gerus darbus. Šiame straipsnyje papasakosiu kaip mano serveris daro atsargines kopijas iš kitų įrenginių.

Ko gero neatsiras žmonių, kurie tvirtintų, jog jų kompiuteriuose laikoma informacija yra jiems nesvarbi. Per ilgesnį naudojimąsi kompiuteriu jame prisikaupia įvairiausios informacijos, kurią reikia o gal net privalu išsaugoti. Pripažinkime, jei smigs kietasis diskas, gali būti problematiška jame esančius duomenis atstatyti, o ir ne faktas, kad atstatant pilnai ir teisingai viskas bus išgelbėta. Ir apskritai su kompiuteriu gali visko nutikti, tad turėti rezervinę kopiją yra tikrai pravartu.

Toliau skaityti “Namų serveris. Atsarginių kopijų sprendimas.”

Namų serveris. Kodėl verta jį turėti?

Namų serveris

Nutariau pasidalinti mintimis apie namų serverį. Šioje dalyje trumpai apžvelgsiu pačią pradžią nuo ko viskas prasidėjo.

Buvo gūdūs 2010 – ieji, kai rimčiau pradėjau domėtis Linux sistemomis. Tuo metu mano eksperimentus lydėjo duomenų praradimai (laimė ne kritiniai) ir šiaip visokie fiasko su linux sistemomis. O, bet, tačiau, kaip vėliau pasirodė, linux puiki terpė suprasti kaip gi iš ties ta kompiuterija veikia, nes “langinės” buvo jau visai protą atbukinusios.

Toliau skaityti “Namų serveris. Kodėl verta jį turėti?”