Puppy Linux 7.5 Xenialpup duyuruldu

Bağımsız bir GNU/Linux dağıtımı olan ve varsayılan olarak JVM veya Openbox masaüstleriyle birlikte gelen Puppy Linux’un “Xenialpup” kod adlı 7.5 sürümü duyuruldu. Puppylinux Ekibinin Puppylinux 7.5’i duyurmaktan gurur duyduğu söylenirken, yeni başlayan bir kullanıcının ihtiyaç duyacağı her şeye sahip olan sistemin 32 bit olanının 4.4.95-noPAE çekirdeğine, 64 bit olanının ise 4.9.58 Linux çekirdeğine sahip olduğu belirtiliyor.   JWM pencere yöneticisi ile gelen sistem, esnek ve taşınabilir olması nedeniyle kullanıcılar açısından çok yararlı bir ortam sunuyor. USB bellek veya herhangi bir USB bellek aygıtıyla, CD-ROM, Zip disk veya LS/120/240 Superdisk, floppy diskle çalıştırılabilen sistem;  eski bilgisayarlarda performans hedefleyen küçük boyutlu bir dağıtım. Puppy Linux 7.5 hakkında ayrıntılı bilgi edinmek için sürüm duyurusunu inceleyebilirsiniz.

Continue Reading →

İlk Barry Kauler tarafından Haziran 2003’te kullanıma sunulan Puppy Linux’un “Puppy”si, Kauler’in köpeğinin adıdır. Puppy Linux 7.5 edinmek için aşağıdaki linklerden yararlanabilirsiniz.

1

20. Akademik Bilişim Konferansı başlıyor

Üniversitelerde bilgi teknolojileri konusunda ilgili grupları biraraya getirerek, bilgi teknolojileri altyapısı, kullanımı, eğitimi ve üretimini tüm boyutlarıyla tanıtmak, tartışmak, tecrübeleri paylaşmak ve ortak politika oluşturmak amaçlarıyla ulusal boyutta düzenlenen Akademik Bilişim 2018 Konferansı, 31 Ocak – 2 Şubat 2018 tarihlerinde Karabük Üniversitesi’nde gerçekleştirilecek. Akademik Bilişim Konferansı öncesi kurslar, İnternet Teknolojileri Derneği ve Linux Kullanıcıları Derneği işbirliğiyle, konferanstan önceki 4 günde (27-30 Ocak 2018) düzenlenecek. Kurs düzenlemek isteyen eğitmen adaylarının, bu adreste yer alan AB 2018 Kurs Öneri Formunda yer alan açıklamaları okuduktan sonra formu doldurarak, 13 Aralık 2017 günü saat 23:59’a kadar e-postayla yollamaları gerekiyor.

Continue Reading →

Konferanslar ulusal boyuttadır ve 1999’da düzenlenen ilk konferansta alınan karar doğrultusunda sadece Anadolu üniversitelerinde düzenlenmektedir. Konferansların düzenlenmesinde İnternet Teknolojileri Derneği (INETD) ve yerel düzenleyici üniversite işbirliği yapmaktadır. Yerel düzenleyici üniversiteler, Anadolu üniversitelerinin insangücü ve konferans salonları altyapısı göz önüne alınarak Devamlı Düzenleme Kurulu tarafından saptanmaktadır.

Konferansın tarihçesi:

20. Akademik Bilişim Konferansı, Karabük Üniversitesi, Karabük 31 Ocak-2 Şubat 2018 AB’18
19. Akademik Bilişim Konferansı, Aksaray Üniversitesi, Aksaray 8 – 10 Şubat 2017 AB’17
18. Akademik Bilişim Konferansı, Adnan Menderes Üniversitesi, Aydın 3 – 5 Şubat 2016 AB’16
17. Akademik Bilişim Konferansı, Anadolu Üniversitesi, Eskişehir 4-6 Şubat 2015 AB’15
16. Akademik Bilişim Konferansı, Mersin Üniversitesi, Mersin 5-7 Subat 2014 AB’14
15. Akademik Bilişim Konferansı, Akdeniz Üniversitesi, Antalya 23-25 Ocak 2013 AB’13
14. Akademik Bilişim Konferansı, Uşak Üniversitesi, Uşak 1-3 Şubat 2012   AB’12
13. Akademik Bilişim Konferansı, İnönü Üniversitesi, Malatya 2-4 Subat 2011 AB’11
12. Akademik Bilişim Konferansı, Muğla Üniversitesi, Muğla 10-12 Şubat 2010 AB’10
11. Akademik Bilişim Konferansı, Harran Üniversitesi, Şanlıurfa 11-13 Subat 2009 AB’09
10. Akademik Bilişim Konferansı, Çanakkale Onsekiz Mart Üniversitesi, Çanakkale 30 Ocak – 1 Şubat 2008 AB’08
9. Akademik Bilişim Konferansı, Dumlupınar Üniversitesi, Kütahya 31 Ocak -2 Şubat 2007 AB’07
8. Akademik Bilişim Konferansı, Pamukkale Üniversitesi, Denizli 9-11 Şubat 2006 AB’06
7. Akademik Bilişim Konferansı, Gaziantep Üniversitesi, Gaziantep 2-4 Şubat 2005 AB’05
6. Akademik Bilişim Konferansı, Karadeniz Teknik Üniversitesi, Trabzon 11-13 Şubat 2004 AB’04
5. Akademik Bilişim Konferansı, Çukurova Üniversitesi, Adana 3-5 Şubat 2003 AB’03
4. Akademik Bilişim Konferansı, Selçuk Üniversitesi, Konya 6-8 Şubat 2002 AB’02
3. Akademik Bilişim Konferansı, Ondokuz Mayıs Üniversitesi, Samsun 1-2 Şubat 2001 AB’01
2. Akademik Bilişim Konferansı, Süleyman Demirel Üniversitesi, Isparta 10-11 Şubat 2000 AB’00
1. Akademik Bilişim Konferansı, Orta Doğu Teknik Üniversitesi, Ankara 18-20 Mart 1999 AB’99

Aktif katılım çağrısı : | pdf | Konferansın Ana konuları
Son Öneri gönderme Tarihi: 20 Kasım 2017
Tam Metin son gönderme tarihi: 1 Aralık 2017

Kurullar: DDK | Düzenleme | Yerel | Program | Kurs Düzenleme
Kurs önerileri openconf üzeriden alınmaycaktır. Bu konuda yakında acıklama http://kurs.ab.org.tr/ adresinde apılacak. Kurs listesi Aralık ortasında ilan edilecek.

Kurs önerileri openconf üzeriden alınmaycaktır. Bu konuda yakında acıklama http://kurs.ab.org.tr/ adresinde apılacak. Kurs listesi Aralık ortasında ilan edilecek
Öneri gönderecekler lütfen “Yazarlar için” bilgi notunu okusun : pdf | html | Örnek Bildiri: odt | doc | pdf
Seminer Öneri Formu (v1.0): html | odt | docx | pdf
Bildiri/Çalışma Grubu/Eğitim Önerme: openconf.ab.org.tr


Yerel Organizasyon, konaklama, ulaşım, turlar ve Kayıtlar:
ab2018.karabuk.edu.tr
Iletisim: bilg@ab.org.tr

0

QupZilla 2.2.2 duyuruldu

Webkit tarayıcı motoru üzerinde geliştirilen alternatif bir web tarayıcı olan QupZilla‘nın 2.2.2 sürümü, David Rosca tarafından duyuruldu. AdBlock’da “font” seçeneği için destek eklenen yazılımın Qt 5.10 ile derleme probleminin de giderildiğini belirten Rosca; GNU/Linux için masaüstü dosyasına StartupWMClass eklendiğini ifade etti. Bir QtWebKit web tarayıcı olan QupZilla, antiX gibi kimi sistemlerde varsayılan tarayıcı olarak kullanılıyor. Yer imleri, geçmiş ve sekmeli gezinti gibi bir internet tarayıcıdan beklenen tüm standart özelliklere sahip olan QupZilla; sistemi yormayan hafif bir tarayıcı. QupZilla’nın ayrıca, RSS okuyucu, dahili reklam engelleme eklentisi, indirme yöneticisi, hızlı erişim, gizli gezinme, çerez yöneticisi gibi pek çok değişik özelliği bulunuyor. Tüm platformlarda çalışan tarayıcı, hız bakımından da oldukça tatmin edici görünüyor. QupZilla 2.2.2 hakkında ayrıntılı bilgi edinmek için sürüm duyurusunu inceleyebilirsiniz.

Continue Reading →

QupZilla 2.2.2 edinmek için aşağıdaki linklerden yararlanabilirsiniz.

0

Block, Modify Content, Anonymize and Authenticate Users Using Squid Linux Proxy Server

Linux proxy server or proxy server generally is a server that saves the visited web pages for later requests, so if you try to visit the same web page or any one else, the page will be retrieved from the proxy server. This is very useful, it makes web surfing much faster and reduces the traffic which means less cost. Caching servers can decrease external traffic up to 45%. Another main advantage for proxy servers, you can configure the proxy with some settings for access control. For example, you can restrict access to specific websites. If you surf the web before from an anonymous proxy, this is actually a proxy server. You can choose any of the available Linux proxy servers out there like: Squid, Varnish, Polipo, TinyProxy, and more. In this post, we will discuss the most common Linux proxy server which is Squid.

Continue Reading →

Install squid

Installing squid proxy server is very simple. For Red Hat based distro, you can install it like this:

$ dnf -y install squid

Or if you are using Debian based distro, you can install it like this:

$ apt-get -y install squid

Now you can start squid service and enable it at startup:

$ systemctl start squid

$ systemctl enable squid

To squid proxy server, you can check the configuration file in  /etc/squid/squid.conf

Before we dig into the configuration, let’s see the proxy server in action.

Just change the proxy setting on your browser to the IP address of the proxy and the port 3128 since this is the squid default port. You can change the default port by changing the http_port option in the configuration file.

Linux Proxy Server set client

As shown on the image I’ve pointed my browser to my Linux proxy server and I can browse the web without any problems.

If you are using iptables firewall, don’t forget to open the squid server port.

Allow IP Address Range

If you open the configuration file /etc/squid/squid.conf, you will see the rules that allow IP addresses to connect to the proxy server like this:

acl localnet src 192.168.0.0/16

However, you can add a new ACL entry to allow a range of IP addresses to connect to your proxy server:

acl localnet src 212.80.113.0/16

Then save the file and restart squid service:

$ systemctl restart squid

Very easy, right?

Also, if you remove any ACL from the file, all IP addresses from that range will not be able to connect to the proxy server.

Allow Specific Ports

You can find all ports that are allowed in the configuration file like this:

acl Safe_ports port 80

Consider adding Safe_ports ACL rule for any port that your clients need.

You can add a port range instead of writing a rule for every port like this:

acl Safe_ports port 6000-7000

Don’t forget to restart the squid proxy server after the modification:

$ systemctl restart squid

Authenticating Users

You can force your users to authenticate before they use your Linux proxy server using Apache authentication.

First, we create a file that will store the users:

$ touch /etc/squid/passwd

Then change the ownership to squid daemon so it can access the file:

$ chown squid /etc/squid/passwd

Now we will create a new user using the htpasswd command:

$ htpasswd /etc/squid/passwd likegeeks

It will prompt you for the password twice.

If you open the created file, you will see the user and the hashed password.

Then you change the squid configuration to tell it about the authentication that it should use.

Add the following lines below the ACL ports and nowhere else to enable authentication:

auth_param basic program /usr/lib64/squid/basic_ncsa_auth /etc/squid/passwd

auth_param basic children 5

auth_param basic realm Squid Basic Authentication

auth_param basic credentialsttl 3 hours

acl auth_users proxy_auth REQUIRED

http_access allow auth_users

Then restart the squid service and try to open the browser again.

$ systemctl restart squid

Linux proxy server authentication

As you can see, if you try to connect to the Linux proxy server, it will prompt you for the username and the password.

Block Websites

You can block websites from the proxy users, just create a separate file that will be the list of domains you want to block and point that file from the squid configuration like this:

$ touch /etc/squid/blocked

Then type all websites you want to block one per line in that file and save it.

Now change the squid configuration to block those websites under acl list and http_access list.

acl blocked_sites dstdomain "/etc/squid/blocked"

http_access deny blocked_sites

Then restart squid service:

$ systemctl restart squid

There are a lot of ready to use lists on the web and they are categorized, you can use them in squid, like MESD blacklists, Shalla’s Blacklists.

Modify Content

Since the Linux proxy server is between the browser and the internet, this is a very good position to alter the delivered content.

You can change images or ads or whatever. This can be done using the url_rewrite_program module.

Actually, you can do more than that, but we don’t want to be evil.

In our example, we will flip the images and surf the flipped images instead of the original.

First, we need to install ImageMagick:

$ dnf -y install imagemagick

Then we will write the script that will do the magic. The script will be written in Perl.

You can find the script here

This Perl script searches for JPG, GIF and PNG, images in the carried content, once it is found, it uses mogrify utility that shipped with ImageMagick to flip the images and put the flipped image in /var/www/html/  which is the root directory for Apache server and apache service should be running of course, then send the flipped images as a response.

Just make sure to add ownership for squid for this folder:

$ usermod -aG www-data squid

Finally, you have to tell squid about this script. Open the configuration file and type the following:

url_rewrite_program /home/likegeeks/flip.pl

Then restart your squid service

$ systemctl restart squid

The web has a lot of Perl scripts that play with the content, some of them are good, and some others are evil.

Anonymous Browsing

By default squid proxy server forwards the client IP address to the requested site, if you want the proxy to be surf users anonymously, you should send squid IP instead of clients IPs.

To do that, change the forwarded_for option to off in /etc/squid/squid.conf file.

forwarded_for off

And add the following options mentioned here at the end of the configuration file.

Then restart the service:

$ systemctl restart squid

You can check your public IP address, you will notice that your IP is the squid proxy server IP.

Connecting Squid Servers

The cache_peer directive sets your peer caches and informs Squid how to communicate with them.

It is written like this:

cache_peer hostname Server-type http-port icp-port [options]

The first argument is the other squid hostname or IP address.

The 2nd argument specifies the type of the other server.

The 3rd argument is the port number.

The 4th argument specifies the ICP port (Internet Caching Protocol) which is 3130. This is used to query other cache servers.

The cache_peer has some options you can use like:

proxy-only: This option prevents Squid from saving any responses it receives from the other squid server.

no-delay: If any delay, it will be ignored.

login= user:password: The authentication credentials to the other server. It takes this formula login =user:password

connect-timeout: This option specifies the connection timeout to other squid servers.

Write your options and save the configuration file and restart the service.

Squid Log Files

Log files are your main source for problem diagnostics and various squid operations.

There are cache.log, access.log, and store.log. You can find them in /var/log/squid directory.

The cache.log file contains informational messages about Squid’s operation. All proxy errors are written to this file.

The access.log file contains all HTTP request made by the clients.

The store.log file contains information about the passed objects.

Each entry on these files is written with time stamps when the message was generated.

I hope you find working with Linux proxy server is easy. Keep coming back

Thank you.

likegeeks.com

0