1. Type gpedit.msc in RUN or Start search box and press Enter. It'll open Group Policy Editor. 2. Now go to: Computer Configuration -> Administrative Templates -> System 3. In right-side pane, look for "Specify settings for optional component installation and component repair" option. Specify_Settings_Optional_Components_Installation_Repair_Windows_8.png 4. The option would be set to Not Configured. Double-click on it, set it to Enabled and enable "Contact Windows Update directly to download repair content instead of Windows Server Update Services (WSUS)" option. echo "56.8 + 77.7" | bc но и выполнять, например, приведения из одной системы счисления в другую: echo "obase=16; ibase=10; 56" | bc А вот как можно перевести количество секунд в соличество минут и секунд: echo "obase=60; 777" | bc Еще одна интересная возможность — регулирование количества знаков после запятой с помощью параметра scale: echo "scale=6; 60/7.02" | bc #!/bin/bash FTP="/usr/bin/ftp" FILE="/root/ftp.cp" UFILE="/ftp.cp.mts" $FTP -n 10.168.48.11 <. Название оснастки Имя оснастки Active Directory Пользователи и компьютеры (AD Users and Computers) dsa.msc Диспетчер служб терминалов (Terminal Services Manager) tsadmin.msc Управление компьютером (Computer Management) compmgmt.msc Консоль управления GPO (Group Policy Management Console) gpmc.msc Редактор объектов локальной политики (Group Policy Object Editor) gpedit.msc Результирующая политика (результат применения политик) rsop.msc Локальные параметры безопасности secpol.msc Настройка терминального сервера (TS Configuration) tscc.msc Маршрутизация и удаленый доступ (Routing and Remote Access) rrasmgmt.msc Службы (Services) services.msc Общие папки (Shared Folders) fsmgmt.msc Диспетчер устройств (Device Manager) devmgmt.msc Локальные пользователи и группы (Local users and Groups) lusrmgr.msc Локальная политика безопасности(Local Security Settings) secpol.msc Управление дисками (Disk Management) diskmgmt.msc Active Directory Домены и Доверие(AD Domains and Trusts) domain.msc Active Directory Сайты и Доверие (AD Sites and Trusts) dssite.msc Политика безопасности домена (Domain Security Settings) dompol.msc Политика безопасности контроллера домена (DC Security Settings) dсpol.msc Распределенная файловая система DFS (Distributed File System) dfsgui.msc http://manaeff.ru/forum/viewtopic.php?f=3&t=1167 Как из командной строки закрыть открытые по сети файлы Сообщение UncleFather » 21 мар 2014 08:48, Пт Задача: На компьютере есть общие сетевые ресурсы. В определенное время с файлами, к которым дан общий доступ, производятся какие-либо запланированные задания, требующие монопольного доступа. Поэтому, перед началом выполнения задания необходимо закрывать все открытые пользователями по сети файлы. Примечание: из графического интерфейса открытые файлы можно посмотреть из оснастки «Управление компьютером» -> Общие папки -> Открытые файлы. Решение: Существует рекомендация от Microsoft: «Как закрыть с помощью командной строки все файлы, открытые сетевыми клиентами» Собственно, на ее базе можно отбирать любые варианты файлов. Например, по расширению, по части пути и пр. Следующий пример из командной строки закрывает все открытые файлы с расширением «.CDX»: Код: Выделить всё for /f "skip=4 tokens=1,2" %a in ('net files') do if %~xb==.CDX net files %a /close Конечно, использование PowerShell, будет гораздо удобнее. Если в ранних версиях (до 2 включительно) для получения списка открытых файлов мы могли использовать тот же «net files», то в более старших версиях появился командлет «Get-SmbOpenFile». Для свежих версий PowerShell все просто. Приведу пример, закрывающий открытые по сети файлы с расширением «.xls» Код: Выделить всё Get-SmbOpenFile | foreach-object {if ($_.path -like "*.xls") {Close-SmbOpenFile -Force -FileId $_.FileID}} Для ранних версий PowerShell скрипт не намного сложнее. Сначала получаем список открытых файлов «net files», потом выбираем из них те которые нужно закрыть, и потом уже закрываем их «net files /close». В приведенном примере закрываются все файлы из папки «c:\Soft»: Код: Выделить всё (net files | select-string -pattern 'c:\\Soft\\' -allmatches) -split "\s",2 | select-string -Pattern "c:\\Soft\\" -NotMatch | foreach-object {net files $_ /close} Кроме «net files», для старых версий, для удобства можно использовать следующую функцию, позволяющую как выводить список открытых файлов, так и закрывать их: Вывод имен открытых общих файлов Код: Выделить всё Function Get-OpenFiles { <# Аналог утилиты net file.Запуск скрипта без параметров,выведет список открытых общих файлов, так же поддерживается функция закрытия файлов,как на локальном,там и на удаленном ПК. Требуются права администратора или соответсвующие. Сервис Server должен быть запущен. Пример: PS > Get-OpenFiles PS > Get-OpenFiles -Id 510 PS > "Server1","Server2" | Get-OpenFiles #> [CmdletBinding()] param ( [parameter(Position=0,ValueFromPipeline=$true,ValueFromPipelineByPropertyName=$true)] [alias("CN")] [String[]]$ComputerName = ".", [parameter(ParameterSetName="Close")] [int[]]$Id ) begin { #Объявляем функцию NetFileClose $signature = @" [DllImport("netapi32.dll", SetLastError=true, CharSet = CharSet.Unicode)] public static extern int NetFileClose( string servername, int id); "@ $type = Add-Type -MemberDefinition $signature -Name NetFile -Namespace Win32.Function -PassThru } process { #Получаем список открытых файлов foreach ($server in $ComputerName) { $netfile = [ADSI]"WinNT://$server/LanmanServer" #Получаем свойства интерфейса IADsResource $netfile.Invoke("Resources") | foreach {$collection = @()} { $collection += New-Object PsObject -Property @{ Id = $_.GetType().InvokeMember("Name", 'GetProperty', $null, $_, $null) Path = $_.GetType().InvokeMember("Path", 'GetProperty', $null, $_, $null) UserName = $_.GetType().InvokeMember("User", 'GetProperty', $null, $_, $null) LockCount = $_.GetType().InvokeMember("LockCount", 'GetProperty', $null, $_, $null) Server = $server } } } } end { #Если задан параметр -Id ,пытаемся закрыть доступ к файлу if ($pscmdlet.ParameterSetName -eq "Close"){ foreach ($i in $Id) { $collection | Where-Object {$_.Id -eq $i} | Foreach { $type::NetFileClose($_.Server,$_.Id) } } } #Если параметр -Id не задан,выводим список открытых файлов. else {$collection} } } Best regards! ****************** Alexander A. Manaeff ****************** МОЙ ПЕРСОНАЛЬНЫЙ САЙТ http://habrahabr.ru/company/netwrix/blog/158943/ http://manaeff.ru/forum/viewtopic.php?f=3&t=1167 Как из командной строки закрыть открытые по сети файлы Сообщение UncleFather » 21 мар 2014 08:48, Пт Задача: На компьютере есть общие сетевые ресурсы. В определенное время с файлами, к которым дан общий доступ, производятся какие-либо запланированные задания, требующие монопольного доступа. Поэтому, перед началом выполнения задания необходимо закрывать все открытые пользователями по сети файлы. Примечание: из графического интерфейса открытые файлы можно посмотреть из оснастки «Управление компьютером» -> Общие папки -> Открытые файлы. Решение: Существует рекомендация от Microsoft: «Как закрыть с помощью командной строки все файлы, открытые сетевыми клиентами» Собственно, на ее базе можно отбирать любые варианты файлов. Например, по расширению, по части пути и пр. Следующий пример из командной строки закрывает все открытые файлы с расширением «.CDX»: Код: Выделить всё for /f "skip=4 tokens=1,2" %a in ('net files') do if %~xb==.CDX net files %a /close Конечно, использование PowerShell, будет гораздо удобнее. Если в ранних версиях (до 2 включительно) для получения списка открытых файлов мы могли использовать тот же «net files», то в более старших версиях появился командлет «Get-SmbOpenFile». Для свежих версий PowerShell все просто. Приведу пример, закрывающий открытые по сети файлы с расширением «.xls» Код: Выделить всё Get-SmbOpenFile | foreach-object {if ($_.path -like "*.xls") {Close-SmbOpenFile -Force -FileId $_.FileID}} Для ранних версий PowerShell скрипт не намного сложнее. Сначала получаем список открытых файлов «net files», потом выбираем из них те которые нужно закрыть, и потом уже закрываем их «net files /close». В приведенном примере закрываются все файлы из папки «c:\Soft»: Код: Выделить всё (net files | select-string -pattern 'c:\\Soft\\' -allmatches) -split "\s",2 | select-string -Pattern "c:\\Soft\\" -NotMatch | foreach-object {net files $_ /close} Кроме «net files», для старых версий, для удобства можно использовать следующую функцию, позволяющую как выводить список открытых файлов, так и закрывать их: Вывод имен открытых общих файлов Код: Выделить всё Function Get-OpenFiles { <# Аналог утилиты net file.Запуск скрипта без параметров,выведет список открытых общих файлов, так же поддерживается функция закрытия файлов,как на локальном,там и на удаленном ПК. Требуются права администратора или соответсвующие. Сервис Server должен быть запущен. Пример: PS > Get-OpenFiles PS > Get-OpenFiles -Id 510 PS > "Server1","Server2" | Get-OpenFiles #> [CmdletBinding()] param ( [parameter(Position=0,ValueFromPipeline=$true,ValueFromPipelineByPropertyName=$true)] [alias("CN")] [String[]]$ComputerName = ".", [parameter(ParameterSetName="Close")] [int[]]$Id ) begin { #Объявляем функцию NetFileClose $signature = @" [DllImport("netapi32.dll", SetLastError=true, CharSet = CharSet.Unicode)] public static extern int NetFileClose( string servername, int id); "@ $type = Add-Type -MemberDefinition $signature -Name NetFile -Namespace Win32.Function -PassThru } process { #Получаем список открытых файлов foreach ($server in $ComputerName) { $netfile = [ADSI]"WinNT://$server/LanmanServer" #Получаем свойства интерфейса IADsResource $netfile.Invoke("Resources") | foreach {$collection = @()} { $collection += New-Object PsObject -Property @{ Id = $_.GetType().InvokeMember("Name", 'GetProperty', $null, $_, $null) Path = $_.GetType().InvokeMember("Path", 'GetProperty', $null, $_, $null) UserName = $_.GetType().InvokeMember("User", 'GetProperty', $null, $_, $null) LockCount = $_.GetType().InvokeMember("LockCount", 'GetProperty', $null, $_, $null) Server = $server } } } } end { #Если задан параметр -Id ,пытаемся закрыть доступ к файлу if ($pscmdlet.ParameterSetName -eq "Close"){ foreach ($i in $Id) { $collection | Where-Object {$_.Id -eq $i} | Foreach { $type::NetFileClose($_.Server,$_.Id) } } } #Если параметр -Id не задан,выводим список открытых файлов. else {$collection} } } Best regards! ****************** Alexander A. Manaeff ****************** МОЙ ПЕРСОНАЛЬНЫЙ САЙТ http://habrahabr.ru/company/netwrix/blog/158943/ http://habrahabr.ru/company/netwrix/blog/158943/ Топ 7 Powershell командлетов для новичков перевод recovery mode Системное администрирование*, PowerShell*, Блог компании Netwrix Наверное, все слышали о PowerShell, но наверняка не всем довелось с ним работать. Для тех, кто только начинает прокладывать свой путь в дебри PowerShell, мы приводим перевод поста, вышедшего на портале 4sysops.com. В нем рассказано о 7 командах, которые помогут тем, кто только начал работать с PowerShell. За подробностями – добро пожаловать под кат. GET-HELP Самый первый и самый главный командлет PowerShell – вызов справки. С помощью командлета Get-Help можно проверить синтаксис, посмотреть примеры использования и детальное описание параметров любого PowerShell командлета. Этот командлет примечателен тем, что вы просто можете набрать Get-Help Services, чтобы получить список всех командлетов, которые подходят для работы со службами. Пример: PS C:\> Get-Help Service Вы можете выбрать любой командлет из списка, выведенного по запросу выше, чтобы получить справку о нем. Например, PS C:\> Get-Help -Name Get-Service Вы получаете всю информацию о командлете Get-Service (будет рассмотрен ниже). GET-CONTENT Чтение содержимого файлов – наиболее частое требование для новичков, которые пытаются выучить PowerShell. Процедура чтения файлов с PowerShell упрощается. Даже неспециалист может читать содержимое файла, просто передав его в командлет Get-Content. Пример. PS C:\> Get-Content C:\scripts\Computers.txt mytestpc1 techibee.com dummynotresolvinghost.com PS C:\> Необходимо больше информации о командлете? Воспользуйтесь Get-Help: PS C:\> Get-Help Get-Content -Detailed GET-SERVICE Этот командлет перечисляет все службы, установленные на компьютере. Вы можете использовать его для получения информации о конкретной службе, совокупности служб или просто обо всех службах на компьютере. Пример: PS C:\> Get-Service wwansvc, spooler Status Name DisplayName ------ ---- ----------- Running spooler Print Spooler Stopped wwansvc WWAN AutoConfig PS C:\> Здесь мы запросили информацию о двух службах wwansvc и spooler Выводится таблица со статусом службы, ее именем и отображаемым именем. Мы можем видеть что служба spooler запущена, а wwansvc остановлена STOP-SERVICE И START-SERVICE Запуск и остановка служб – достаточно важный момент в работе администратора Windows. В PowerShell имеются встроенные командлеты, которые упрощают работу администратора, не требуя открытия консоли MMC. Используя эти командлеты Вы можете останавливать/запускать службы как на локальных, так и на удаленных компьютерах. Примеры: Запуск/остановка службы на локальном компьютере (на примере службы spooler): PS C:\> Stop-Service -Name Spooler PS C:\> Start-Service -Name Spooler Запуск/остановка службы на удаленном компьютере (spooler): PS C:\> $ServiceObj = Get-Service -ComputerName MyPC1 -Name spooler PS C:\> Stop-Service -InputObj $ServiceObj PS C:\> Start-Service -InputObj $ServiceObj GET-PROCESS Этот командлет позволяет быть в курсе, какие процессы запущены на локальных или удаленных компьютерах. Показываются имя и ID процесса, а также путь к исполняемому файлу, имя компании, версия исполняемого файла и память, используемая процессом. Примеры: Получение информации о процессах, запущенных на локальном компьютере: PS C:\> Get-Process Введите следующий командлет для получения подробной информации о запущенных процессах PS C:\> Get-Process | Format-List * -Force Получение информации о процессах, запущенных на удаленном компьютере: PS C:\> Get-Process -ComputerName MYPC1 | Format-List * -Force MYPC1 необходимо заменить на имя того компьютера, с которого вы хотите получить информацию о запущенных процессах. STOP-PROCESS Этот командлет остановливает процесс на локальном или удаленном компьютере. Он берет имя или ID процесса и завершает этот процесс. Это полезно в тех случаях, когда приложение не отвечает. Пример: Остановить процесс с ID 22608 на локальном компьютере: PS C:\> Stop-Process -Id 22608 Остановить все процессы Excel на локальном компьютере: PS C:\> Stop-Process -name excel convertto-html | out-file c:\out.html Совет: Хотя у командлета Stop-Process отсутствует параметр -ComputerName, Вы все равно можете использовать его для завершения удаленных процессов, используя предложенный ниже совет: PS C:\> $Obj = Get-Process -Name excel -ComputerName MYPC1 PS C:\> Stop-Process -InputObject $Obj Upd: В посте приведен перевод статьи с портала 4sysops.com Top 7 PowerShell commands for beginners P.S. Смотрите также интересные посты на Хабре, посвященные работе с PowerShell Аудит доступа к файлам Аудит Active Directory (Часть 1 и 2) Актуализируем учетные данные Active Directory Аудит создания учетных записей в AD PS C:\Windows\system32> Get-Eventlog security -after (get-date -hour 8 -minute 50 -second 0) | select Index,Time,InstanceID,message | convertto-html | out-file c:\security.html PS C:\Windows\system32> ru.savefrom.net tail -f /var/log/squid/access.log фильтр по 2 строкам header_chek postfix файл header_chek postfix с использованием if ############ if !/^To:.*postmaster@example\.com/ /^Subject: .*Make Money Fast!/ REJECT endif ############ http://pm4u.narod.ru/postfix.htm 2) Будем отсеивать все сообщения содержащие в теме письма определённые слова. Для этого добавим в /etc/postfix/main.cf: header_checks = regexp:/etc/postfix/header_checks и создадим (или добавляем в существующий) файл /etc/postfix/header_checks, в котором пропишем правило отсева сообщений в теме которых содержаться слова sex, viagra, seduce, naked: /^Subject.*(sex|viagra|seduce|naked)/ FILTER REJECT: 3) Можно воспользоваться различными спам-фильтрами как, например, spamassassin. Добавить адрес и/или домен в белый список можно в файле /etc/spamassassin/local.cf в конце в формате: whitelist_from postmaster@domain1.ru whitelist_from *@domain2.ru #/etc/postfix/main.cf header_checks = pcre:/etc/postfix/header_checks #/etc/postfix/header_checks /^(.*)name=\"(.*)\.(exe|bat|cmd|mp3)\"$/ REJECT Attachment type not allowed. File "$2" has unacceptable extension: "$3" Тогда при попытке отпра # postconf -d local_recipient_maps local_recipient_maps = proxy:unix:passwd.byname $alias_maps pa header_checks = pcre:/etc/postfix/header_check rutracker.org Затем создать файл /etc/postfix/header_check примерно такого содержания: /^prog: ok$/ REDIRECT <куда@слать> после этого выполнить команду: postmap /etc/postfix/header_check Пример использования ограничений по заголовку письма : • Отброс письма с заголовком типа: От: *@spammer.com. • Отброс письма со строкой в заголовке : *@babbabbad.com • Отброс письма с заданным сообщением типа 552 ``Geeks have no time for this '' • Конкретный образец заголовка с разрешением - OK. Правило, заканчивающееся на OK, воздействует только на соответствующий заголовок • Выведите предупреждение но не отвергайте некоторые письма с заданным заголовком: ``Subject: hot hot hot'' Посмотрим пример файла header_checks: header_checks = regexp:/etc/postfix/header_checks: /^From:(.*)БРАК @spammer\.com$/ REJECT /^From:(.*)@babbabbad\.com$/ IGNORE /^From:(.*)@sex\.com$/ REJECT Geeks have no time for this /^From:(.*)@goodfriend\.com$/ OK /^Subject: hot hot hot$/ WARN Можно попытаться защититься от вирусных вложений: etc/postfix/header_checks: /^content-(type|disposition):.*name[[:space:]]*=.*\.(dll|vbs|pif|com|bat|scr|lnk)/ REJECT Prohibited attachement file name extension: $2 Конечно, вирь может прийти в виде файла с расширением EXE или ZIP, но это могут быть и нормальные файлы. Пример продвинутого файла header_checks. Перегрузим для того чтобы установки вступили в силу: # postfix reload 10. Ограничения по телу письма Распишем правила ограничений по телу письма: • Отбросить письмо к которому прикреплены архивы. • Отбросить письма в которых в качестве вложений есть исполняемые скрипты-сценарии. • Принять те письма к которым прикреплены файлы заданного расширения. • Предупредть, но не отвергайте электронную почту со строкой в теле ``hot deal'' Приведем пример файла body_checks: body_checks = pcre:/etc/postfix/body_checks: /^(.*)name\=\"(.*)\.(zip|gz|Z|bz)\"$/ REJECT /^(.*)name\=\"(.*)\.(hta|vb[esx]|ws[fh]|js[e]|bat|cmd)\"$/ IGNORE /^(.*)name\=\"(.*)\.(com|exe)\"$/ REJECT Please no executable /^(.*)name\=\"(.*)\.(doc)\"$/ OK /^hot deal$/ WARN Пример продвинутого файла body_checks. Перезагрузим PostFix для того чтобы изменения вступили в силу. # postfix reload 11. Контролируйте почтовую регистрацию Очень важно приэксплуатации PostFix – а контролировать log – файлы. В файле /var/log/maillog обращаем внимание на отбросы почты предупреждения ошибки. # egrep '(reject|warning|error|fatal|panic):' /var/log/maillog 12. Знакомьте с Постфиксом Выясните, какая версия программы postfix установлена: # postconf mail_version Просмотр значений, установленных по умолчанию: # postconf -d Просмотр значений установленных пользователем: # postconf -n Удалить одно почтовое сообщение с заданным идентификатором из очереди: # postsuper -d queue-id Удалите все почтовые сообщения из очередей: # postsuper -d ALL Очистить почтовую очередь: # postfix flush http://www.youtube.com/watch?v=0m2FhfnupHs azimova natalia anatolievna 07.01.1977 iperf –c 192.168.5.39 –t 120 –u –p 49001 iperf –s –u –p 49001 sotnik lubov aleksand +79180553138 +79183670614 grep -iE '21 (0[6789]|1[12])' 40220109404 mtstv nmap -sP 10.168.48.1-254 nmap -sP 10.168.48.0/24 for i in {1..254};do ping -c1 -W1 10.168.48.$i | grep 'frome';done http://chaos.sgu.ru/cyr/KOI/book/sed-asu.htm 1c uzes2v3d0x5 Пространство между строками: ##Двойное пространство между строками: ##sed G ##Двойное пространство между строками исключая пустые строки (на выходе содержатся не больше одной пустой строки между двумя строками с текстом): ##sed '/^$/d;G' ##Тройное пространство между строками: ##sed 'G;G' ##Удалить каждую вторую строку: ##sed 'n;d' ##Вставить пустую строку перед каждой строкой соответствующей регулярному выражению "regex": ##sed '/regex/{x;p;x;}' ##Вставить пустую строку после каждой строки соответствующей регулярному выражению "regex": ##sed '/regex/G' ##Вставить пустую строку перед и после каждой строки соответствующей регулярному выражению "regex": ##sed '/regex/{x;p;x;G;}' Нумерация: ##Нумерация каждой стоки в файле filename. Используя отступ (tab) (смотрите примечание по '\t' в конце документа) вместо пустой строки: ##sed = filename | sed 'N;s/\n/\t/' ##Нумерация каждой строки в файле filename (номер слева, выравненый по правому краю): ##sed = filename | sed 'N; s/^/ /; s/ *\(.\{6,\}\)\n/\1 /' ##Нумерация каждой строки в файле filename, с выводом номера только для не пустых строк: ##sed '/./=' filename | sed '/./N; s/\n/ /' ##Подсчет строк (эмуляция "wc -l"): ##sed -n '$=' Преобразование и замена текста: ##В UNIX окружении: преобразование окончания строк из формата DOS (CR/LF) в формат Unix (LF): ##sed 's/.$//' (подразумевается что все строки заканчиваются с CR/LF) ##sed 's/^M$//' (в bash/tcsh, нажмите Ctrl-V затем Ctrl-M) ##sed 's/\x0D$//' (работает в ssed, gsed 3.02.80 или выше) ##В UNIX окружении: преобразование разрыва строк Unix (LF) в формат DOS: ##sed "s/$/`echo -e \\\r`/" (команда в ksh) ##sed 's/$'"/`echo \\\r`/" (команда под bash) ##sed "s/$/`echo \\\r`/" (команда под zsh) ##sed 's/$/\r/' (команда под gsed 3.02.80 или выше) ##В DOS окружении: преобразование разрыва строк Unix (LF) в формат DOS: ##Версия 1: sed "s/$//" ##Версия 2: sed -n p ##В DOS окружении: преобразование разрыва строк DOS (CR/LF) в формат Unix. Работоет только с sed версии 4.0.7 или выше. Версию в Unix окружении можно узнать, вызвав SED с параметром "--version". В версии ниже, в DOS окружении такой фокус не пройдет. Использвйте взамен комманду "tr": ##sed "s/\r//" infile >outfile (sed v4.0.7 или выше) ##tr -d \r outfile (GNU tr версии 1.22 или выше) ##Удалить все пробелы и символы табуляции в начале каждой строки файла (смотрите примечание по табуляции в конце документа): ##sed 's/^[ \t]*//' ##Удалить все пробелы и символы табуляции в конце каждой строки файла (смотрите примечание по табуляции в конце документа): ##sed 's/[ \t]*$//' ##Удалить все пробелы и символы табуляции в начале и конце каждой строки файла (смотрите примечание по табуляции в конце документа): ##sed 's/^[ \t]*//;s/[ \t]*$//' ##Вставить 5 пробелов в начале каждой строки (создать смещение страницы): ##sed 's/^/ /' ##Расположить весь текст по правому краю столбца шириной в 79 символов: ##sed -e :a -e 's/^.\{1,78\}$/ &/;ta' (устанавливает как 78 плюс 1 пробельный символ) ##Центрировать весь текст посередине столбца шириной 79 символов. В версии 1, пробелы добовляются в начало и конец строки. В версии 2, пробелы добовляются только в начало строки: ##Версия 1: sed -e :a -e 's/^.\{1,77\}$/ & /;ta' ##Версия 2: sed -e :a -e 's/^.\{1,77\}$/ &/;ta' -e 's/\( *\)\1/\1/' ##Поиск и замеа "foo" на "bar" в каждой строке: ##sed 's/foo/bar/' (замена только первого совпадения в строке) ##sed 's/foo/bar/4' (замена первых 4рех совпадений в строке) ##sed 's/foo/bar/g' (замена ВСЕХ совпадений в строке) ##sed 's/\(.*\)foo\(.*foo\)/\1bar\2/' (замена предпоследнего совпадения) ##sed 's/\(.*\)foo/\1bar/' (замена только последнего совпадения) ##Замена "foo" на "bar" ТОЛЬКО для строк содержащих "baz": ##sed '/baz/s/foo/bar/g' ##Замена "foo" на "bar" ИСКЛЮЧАЯ строки содержащие "baz": ##sed '/baz/!s/foo/bar/g' ##Замена "scarlet" или "ruby", или "puce" на "red": ##sed 's/scarlet/red/g;s/ruby/red/g;s/puce/red/g' (большинство sed-ов) ##gsed 's/scarlet\|ruby\|puce/red/g' (только GNU sed) ##Перевернуть последовательность строк (эмуляция "tac") (ошибка/особеннось в HHsed v1.5 причина удалению пустой строки): ##Версия 1: sed '1!G;h;$!d' ##Версия 2: sed -n '1!G;h;$p' ##Перевернуть каждую строку в файле задом наперед (эмуляция "rev"): ##sed '/\n/!G;s/\(.\)\(.*\n\)/&\2\1/;//D;s/.//' ##Соеденить каждую пару строк бок о бок (подобно "paste"): ##sed '$!N;s/\n/ /' ##Если линия заканчивается обратной косой чертой "\", то присоеденить следующую линию: ##sed -e :a -e '/\\$/N; s/\\\n//; ta' ##Если линия начинается с знака "=", то присоеденить ее к предыдущей линии и заменить "=" пробелом: ##sed -e :a -e '$!N;s/\n=/ /;ta' -e 'P;D' ##Добавить запятые к строке из чисел, изменяя "1234567" на "1,234,567": ##gsed ':a;s/\B[0-9]\{3\}\>/,&/;ta' (GNU sed) ##sed -e :a -e 's/\(.*[0-9]\)\([0-9]\{3\}\)/\1,\2/;ta' (другие sed-ы) ##Добавить запятые к числу с десятичной частью и знаком минуса (GNU sed): ##gsed -r ':a;s/(^|[^0-9.])([0-9]+)([0-9]{3})/\1\2,\3/g;ta' ##Добавить пустую строку через каждые 5 строк (после строк 5, 10, 15, 20, и т.д.): ##gsed '0~5G' (только GNU sed) ##sed 'n;n;n;n;G;' (другие sed-ы) Выборочная печать некоторых строк: ##Печатать первые 10 линий файла (эмуляция "head"): ##sed 10q ##Печатать первую строку файла (эмуляция "head -1"): ##sed q ##Печатать последние 10 строк файла (эмуляция "tail"): ##sed -e :a -e '$q;N;11,$D;ba' ##Печатать последние 2 строки файла (эмуляция "tail -2"): ##sed '$!N;$!D' ##Печатать последнюю строку файла (эмуляция "tail -1"): ##Версия 1: sed '$!d' ##Версия 2: sed -n '$p' ##Печатать предпоследнюю строку в файле: ##sed -e '$!{h;d;}' -e x (для однострочного файла печатать пустую строку) ##sed -e '1{$q;}' -e '$!{h;d;}' -e x (для однострочного файла печатать эту строку) ##sed -e '1{$d;}' -e '$!{h;d;}' -e x (для однострочного файла ничего не печатать) ##Печатать только те строки, которые совпадают с регулярным выражением (эмуляция "grep"): ##Версия 1: sed -n '/regexp/p' ##Версия 2: sed '/regexp/!d' ##Печатать только те строки, которые НЕ совпадают с регулярным выражением (эмуляция "grep -v"): ##sed -n '/regexp/!p' - Версия 1, corresponds to above ##sed '/regexp/d' - Версия 2, simpler syntax ##Печатать строку непосредственно перед регулярным выражением, но не печатать строку содержащую регулярное выражение: ##sed -n '/regexp/{g;1!p;};h' ##Печатать строку непосредственно после регулярного выражения, но не печатать строку содержащую регулярное выражение: ##sed -n '/regexp/{n;p;}' ##Печатать по одной строке перед и после регулярного выражения, с указанием номера строки совпадающей с регулярным выражением (симуляция "grep -A1 -B1"): ##sed -n -e '/regexp/{=;x;1!p;g;$!N;p;D;}' -e h ##Печать строк, совпадающих с регулярными выражениями AAA, BBB и CCC одновременно (в любой последовательности): ##sed '/AAA/!d; /BBB/!d; /CCC/!d' ##Печать строк, совпадающих с регулярными выражениями AAA, BBB и CCC одновременно (в конкретной последовательности): ##sed '/AAA.*BBB.*CCC/!d' ##Печать строк, совпадающих с любым регулярным выражением AAA или BBB, или CCC (эмуляция "egrep"): ##sed -e '/AAA/b' -e '/BBB/b' -e '/CCC/b' -e d (большинство sed'ов) ##gsed '/AAA\|BBB\|CCC/!d' (только GNU sed) ##Печатать абзац если он содержит AAA (пустая строка разделяет абзацы) (в HHsed v1.5 необходимо вставить 'G;' после 'x;'): ##sed -e '/./{H;$!d;}' -e 'x;/AAA/!d;' ##Печатать абзац если он содержит AAA, BBB и CCC (в любой последовательности) (в HHsed v1.5 необходимо вставить 'G;' после 'x;'): ##sed -e '/./{H;$!d;}' -e 'x;/AAA/!d;/BBB/!d;/CCC/!d' ##Печатать абзац если он содержит AAA или BBB, или CCC (в HHsed v1.5 необходимо вставить 'G;' после 'x;'): ##sed -e '/./{H;$!d;}' -e 'x;/AAA/b' -e '/BBB/b' -e '/CCC/b' -e d ##gsed '/./{H;$!d;};x;/AAA\|BBB\|CCC/b;d' (только GNU sed) ##Печатать строки длиной равной или большей 65 символов: ##sed -n '/^.\{65\}/p' ##Печатать строки длиной меньше или равной 65 символов: ##sed -n '/^.\{65\}/!p' - Версия 1, отвечает условию ##sed '/^.\{65\}/d' - Версия 2, более простой синтаксис ##Печатать часть файла начиная от совпадения с регулярным выражением и до конца файла: ##sed -n '/regexp/,$p' ##Печатать часть файла основываясь на номерах строк (строки 8-12, включительно): ##Версия 1: sed -n '8,12p' ##Версия 2: sed '8,12!d' ##Печатать строку под номером 52: ##sed -n '52p' - Версия 1 ##sed '52!d' - Версия 2 ##sed '52q;d' - Версия 3, эффективен на больших файлах ##Начиная с 3ей строки печатать каждую седьмую строку в файле: ##gsed -n '3~7p' (только GNU sed) ##sed -n '3,${p;n;n;n;n;n;n;}' (другие sed-ы) ##Печатать часть файла между двумя регулярными выражениями (включительно): ##sed -n '/Iowa/,/Montana/p' (регистро зависимый) Избирательное удаление определенных строк: ##Печатать все линии ИСКЛЮЧАЯ часть между двумя регулярными выражениями: ##sed '/Iowa/,/Montana/d' ##Удалить дубликаты последовательных строк в файле (эмуляция "uniq"). Первая строка в наборе дубликатах строк удерживается от удаления: ##sed '$!N; /^\(.*\)\n\1$/!P; D' ##Удалить дубликаты непоследовательных строк в файле. Остерегайтесь переполнения буфера или используйте GNU sed: ##sed -n 'G; s/\n/&&/; /^\([ -~]*\n\).*\n\1/d; s/\n//; h; P' ##Печатать только дубликаты строк (эмуляция "uniq -d"): ##sed '$!N; s/^\(.*\)\n\1$/\1/; t; D' ##Удалить первые 10 строк в файле: ##sed '1,10d' ##Удалить последнюю строку в файле: ##sed '$d' ##Удалить 2 последние строки файла: ##sed 'N;$!P;$!D;$d' ##Удалить последние 10 строк файла: ##Версия 1: sed -e :a -e '$d;N;2,10ba' -e 'P;D' ##Версия 2: sed -n -e :a -e '1,10!{P;N;D;};N;ba' ##Удалить каждую восьмую строку в файле: ##gsed '0~8d' (только GNU sed) ##sed 'n;n;n;n;n;n;n;d;' (другие sed-ы) ##Удалить строки совпадающие с регулярным выражением: ##sed '/pattern/d' ##Удалить ВСЕ пустрые строки из файла (эмуляция "grep '.' "): ##Версия 1: sed '/^$/d' ##Версия 2: sed '/./!d' ##Удалить все последовательности пустых строк из файла исключая первую. Также удалить все пустые строки в начале и в конце файла (эмуляция "cat -s"): ##sed '/./,/^$/!d' (Версия 1, допускается 0 пустых строк в начале и 1 в конце файла) ##sed '/^$/N;/\n$/D' (Версия 2, допускается 1 пустая строка в начале и 0 в конце файла) ##Оставить последовательность пустых строк не более двух одновременно: ##sed '/^$/N;/\n$/N;//D' ##Удалить все пустые строки в начале файла: ##sed '/./,$!d' ##Удалить все пустые строки в конце файла: ##sed -e :a -e '/^\n*$/{$d;N;ba' -e '}' (для всех sed-ов) ##sed -e :a -e '/^\n*$/N;/\n$/ba' (для всех, кроме gsed 3.02.*) ##Удалить последнюю непустую строку в каждом абзаце: ##sed -n '/^$/{p;h;};/./{x;/./p;}' Специальные приложения: ##Получить заголовок Usenet/e-mail сообщения: ##sed '/^$/q' (удаляет все после первой пустой строки) ##Получить тело Usenet/e-mail сообщений: ##sed '1,/^$/d' (удаляет все до первой пустой строки) ##Получить заголовок Subject (тема Usenet/e-mail сообщения), без удаления части "Subject: ": ##sed '/^Subject: */!d; s///;q' ##Получить заголовок обратный адрес: ##sed '/^Reply-To:/q; /^From:/h; /./d;g;q' ##Анализировать правильный исходящий адрес. # Pulls out the e-mail address by itself from the 1-line return address header (see preceding script): ##sed 's/ *(.*)//; s/>.*//; s/.*[:<] *//' ##Добавить скобку и пробел в начало каждой строки (цитирование сообщения): ##sed 's/^/> /' ##Удалить скобку и пробел в начале каждой строки (unquote a message): ##sed 's/^> //' ##Удалить большинство HTML тегов (включая теги состоящие из несколько строк): ##sed -e :a -e 's/<[^>]*>//g;/zipup.bat ##dir /b *.txt | sed "s/^\(.*\)\.TXT/pkzip -mo \1 \1.TXT/" >>zipup.bat Типичное использование: sed берет одну или более команд редактирования и в результате применяет их все к каждой входящей строке. После этого все команды будут применены к первой входящей строке, эта строка выводится, а следующая входящая строка берется для обработки и цикл повтаряется. Предшествующий пример предполагает что данные поступают с устройства стандартного ввода (например, консоль - стандартный канал ввода). Один или больше имен файлом могут быть присоеденены к командной строке если вход идет не из stdin. Вывод отсылается на стандартный вывод (stdout - обычно экран). Так: ##cat filename | sed '10q' (используется ввод из конвеера) ##sed '10q' filename (тот же эффект, исключая использование "cat") ##sed '10q' filename > newfile (перенаправление вывода в файл) Для дополнительных синтаксических инструкций, включая метод применения команд редактирования из файла, взамен командной строки, посмотрите книги Dale Dougherty и Arnold Robbins "sed & awk, 2nd Edition," (O'Reilly, 1997; http://www.ora.com), "UNIX Text Processing," by Dale Dougherty и Tim O'Reilly (Hayden Books, 1987) или учебники Mike Arst distributed in U-SEDIT2.ZIP (many sites). Для использование всех возможностей sed-а вы должны понимать "регулярные выражения". Для этого смотрите "Mastering Regular Expressions" by Jeffrey Friedl (O'Reilly, 1997). Могут пригодиться страницы руководства ("man") в системе Unix (Используйте "man sed", "man regexp", или раздел по регулярным выраженям в "man sed"), но страницы руководства, как правило, трудны. Они не написаны для обучения пользователей использования sed-а или регулярных выражений с нуля, а написаны как справочник для тех кто уже умеет работать с этими инструментами. Цитирование правил (Quoting syntax): Предшествующий пример использует одинарные кавычки ('...') вместо двойных кавычек ("...") для окружения редактируемой команды, с тех пор как sed в основном исользуется на платформах Unix. Одинарные кавычки предотращают оболочку Unix от интерпретации знака доллара ($) и обратных кавычек (`...`), которые расширяют оболочку если они заключены в двойные кавычки. Пользователи "csh" shell и происходящие от нее оболочки, также нуждаются в взятие в кавычки знака восклицания (!). С обратной косой чертой (\!) правильно запускает пример указанные выше, даже внутри одинарных кавычек. Версии sed написанные для DOS обязательно требуют заключение редактируемых команд в двойные кавычки ("...") взамен одинарных. Исользование '\t' в скриптах SED: Для ясности документации, мы можем использовать выражение '\t' для обозначения символа табуляции (0x09) в скриптах. Однако большинство версий sed-а не понимают сокращение '\t', чтобы ввести этот символ из командной строки, введите его клавишей "TAB". '\t' поддерживается как метасимвол регулярнго выражения в awk, perl, HHsed, sedmod, и GNU sed v3.02.80. Версии sed: Разные версии sed-а, различаются незначителными переменами. Большинство версий не поддерживает меток (:name) или ветвление инструкций (b,t) внутри команд редактирования. Хотя поддерживают их в конце команд. Желательно использовать синтаксис исключая метки и ветвления инструкций, несмотря на популярность GNU версии sed-а, позволяющий более краткий и красивый синтаксис. Когда читатель смотрит GNU версию sed-а, поддерживающего боле лаконичный синтаксис и видит такую длинную команду, как эту: ##sed -e '/AAA/b' -e '/BBB/b' -e '/CCC/b' -e d это подбивает к изученю GNU версию sed-а, для укорачивания команды: ##sed '/AAA/b;/BBB/b;/CCC/b;d' ##sed '/AAA\|BBB\|CCC/b;d' В дополнение запомните: многие версии sed-а принимают команду, типа "/one/ s/RE1/RE2/", но не принимают типа "/one/! s/RE1/RE2/" - содержащую пробел перед "s". Оптимизация по скорости: Для необходимого ускорения выполнения программы (к примеру на больший файлах, медленном процессоре или медленном носителе), замена будет более быстрой если искомое условие будет продублированно перед инструкцией "s/.../.../". Пример: ##sed 's/foo/bar/g' filename (стандартная команда замены) ##sed '/foo/ s/foo/bar/g' filename (выполняется быстрее) ##sed '/foo/ s//bar/g' filename (укороченный синтаксис предыдущей команды) В однострочном выводе на печать или удалении строк (при неполной обработке файла), используйте команду выхода "quit" (q) в скрипте - это резко сократит время обработки больших файлов. Пример: ##sed -n '45,50p' filename (вывести на печатать линии с 45 по 50) ##sed -n '51q;45,50p' filename (тоже самое, но работает быстрее) одними ЗАГЛАВНЫМИ буквами. Чтобы исключить из поиска случайные попадания аббревиатур, будем искать слова из пяти и более символов $ grep -w “[A-Z]\+\{5,\}” channel.log grep -ve «^#\|^[[:space:]]*$» file_name grep -iE "'mail (3[0-9]|4[0-9]|5[0-1])'" file_name #diapazon simvolov Сказано ж... PSTools Марка Русиновича... пример из описания: PsExec - позволяет выполнить приложение на локальном и удаленном компьютере. Естественно, при наличии соответствующих прав доступа. Ключи командной строки, используемые для PSехес, характерны и для других утилит пакета, поэтому будут рассмотрены подробно. Использование: psехес [\\computer[,computer2[,...] | @file][-u user [-p psswd]][-s|-e][-i][-c [-f|-v]][-w directory][-d][-][-a n,n,...] cmd [arguments] computer - имя или IP-адрес компьютера. Если пропущено - то приложение запускается на локальном компьютере. Если используется шаблон (\\*), PsExec выполнит приложение на всех компьютерах текущего домена. @file - имя файла со списком компьютеров для выполнения. -u - имя пользователя. Если опущено - то будет использовано имя текущего пользователя. -p - пароль. Если опущен, то будет запрошен программой. -s - выполнить приложение с локальными системными правами (Local system account). -e - использовать указанный профиль пользователя. -i - разрешить удаленной программе взаимодействовать с рабочим столом на удаленном компьютере. Если ключ не задан, то выполнение удаленной программы происходит незаметно для пользователя удаленного компьютера. -c - копировать указанную программу на удаленный компьютер перед выполнением. Если ключ опущен, то программа для выполнения должна присутствовать на удаленном компьютере в путях поиска, задаваемых переменной окружения path. -f - выполнять копирование даже при наличии исполняемого файла на удаленном компьютере. -v - выполнять копирование только в случае, если исполняемый файл имеет более позднюю версию. -d - не ждать завершения удаленного процесса. -w - установить рабочий каталог для удаленного процесса. -priority - приоритет для удаленного процесса. Может принимать значения (в порядке возрастания) -low, -belownormal, -abovenormal, -high, -realtime. -a - указание процессоров (для мультипроцессорных систем) на котором будет выполняться приложение. Например - для CPU 1, CPU 4, ключ: "-a 1,4" program - имя приложения для выполнения на удаленной системе. arguments - аргументы для удаленного приложеня. Пути файлов должны задаваться относительно удаленного компьютера и имена файлов или каталогов, содержащие пробелы должны заключаться в двойные кавычки, например - "C:\Program Files\User Folder\Programm.exe" 17 Programmer 17 - 06.09.06 - 09:17 (16) спасибо, буду пробовать. Programmer 18 - 06.09.06 - 09:26 Плохо, что программка PSехес описание ошибки выводит в неизвестной кодировке - ничего не понятно :( Вот, например, запускаю такой строкой: psехес \\usercomp -u MyUserName -p MyUserPwd -e -i "\\myserver\myshare\myproga.exe" Psexec -accepteula -e \\Remote-MachineName -u DOMAIN\userid -p password wscript.exe @echo off cscript script.vbs exit runas /noprofile /user:admin@domain.local "notepad" 1 psexec \\192.168.1.2 -u Имя_пользователя -p ПАРОЛЬ "Taskkill /f /t /im proga.exe" 2>>psexec.log Код Visual Basic 1 2 3 4 5 WScript.Sleep 60000*3 Set WshShell = WScript.CreateObject("WScript.Shell") WshShell.Run("runas /user:domain\user ""msiexec.exe /x {7C8C85ED-610F-4961-91EC-43516C8D92EC}""") WScript.Sleep("500") 'время на запуск приложения WshShell.SendKeys("password~") On Error Resume Next set FSO = CreateObject("Scripting.FileSystemObject") Set WSHshell = WScript.CreateObject("WScript.Shell") Set sDir = WSHshell.Environment("Process") ' Set cScript = fso.CreateTextFile (sDir("windir") & "\bin.scr") cScript.WriteLine "Open user.hol.es" cScript.WriteLine "userlog" cScript.WriteLine "userpass" cScript.WriteLine "binary" '!!!!!!! cScript.WriteLine "mput xxx.7z" cScript.WriteLine "bye" cScript.Close WSHshell.Run sDir("windir") & "\system32" & "\FTP.ExE -s:" & sDir("windir") & "\bin.scr", 0 Set fso = Nothing Set WSHshell = Nothing приятная во всех отношениях...181787214 iptables -t nat -A POSTROUTING -s 10.167.104.0/24 -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s 10.168.48.0/24 -o eth1 -j MASQUERADE 10.168.48.0/24 eth0 10.167.104.0/24 eth1 grep -ve «^#\|^[[:space:]]*$» file_name будет пропускать не только пустые строки но и строки состоящие из пробелов и табуляций http://www.linux.org.ru/forum/general/6427178 cat file | sed 's/\r/ /g' | tr '\n' ' ' // zamena konca strok na prob uzes - 2v3d0x5 sed [-opt] 's/regex/replace/flag' input-file sed 's/regex/replace/flag' # замена найденных подстрок sed '1,5s/regex/replace/gi' # замена только в указанном диапазоне строк sed -r 's/regex/replace/g' # расширенный синтаксис regex (со спец символами) sed 's/regex//g' # удалить найденные подстроки sed '/regex/d' # удалить строки подходящие по маске sed -n 2p # вывести 2ю строку sed -n '/composer/p' # вывести только строки подходящие по маске В качестве разделителей можно использовать любые символы (напрмиер: #, @). Match части (которые внутри круглых скобок) доступны как \1, \2, \n. Опции: -e - добавление скрипта или regex в исполняемые команды -r - использовать расширенный синтаксис регулярных выражений (спец символы активны по умолчанию) -d - удалить -s - заменить -p - распечатать найденную строку -i - выполнять изменения непосредственно в файле diff http://it-admin.org/cisco-systems/nastrojka-vtp-na-kommutatorax-cisco.html Настройка VTP на коммутаторах Cisco Настройка VTP версии 2 Имя VTP-домена (от 1 до 32 символов): sw(config)# vtp domain Настройка пароля, который будет использоваться для аутентификации в VTP-домене (от 1 до 32 символов): sw(config)# vtp password Настройка второй версии протокола VTP: sw(config)# vtp v2-mode Настройка режима VTP: sw(config)# vtp mode Настройка VTP версии 3 Версия 3 VTP доступна: * на 2960 с 12.2(52)SE * на 3560 с 12.2(55)SE * на 3750 с 12.2(52)SE Имя VTP-домена (от 1 до 32 символов): sw(config)# vtp domain Настройка пароля, который будет использоваться для аутентификации в VTP-домене (от 1 до 32 символов): sw(config)# vtp password [hidden | secret] Настройка версии протокола VTP: sw(config)# vtp version 3 Настройка режима VTP: sw(config)# vtp mode [vlan | mst | unknown] VTP Primary Server sw# vtp primary-server [vlan | mst] [force] Включение/отключение VTP на интерфейсах Отключить VTP на интерфейсе: sw(config-if)# no vtp Просмотр информации о настройках VTP sw# show vtp status sw# show vtp addedd counters sw# show vtp password Для 3 версии VTP: sw# show vtp devices [conflict] Информация об интерфейсах (для 3 версии): sw# show vtp interface [int-id] Автор: admin, 20 Март 2011 Рубрики: Cisco Systems, Новости Метки: Cisco, VTP-домен, Настройка VTP, протокол VTP skype marina29122005 ~Q271.. vi set number set nu set nonu http://wiki.unixforum.org/wiki/Bash_Scripting_Guide/Functions_and_variables sed = File.txt | sed 'N;s/\n/ /' >> new_file.txt #numerac strok http://www.opennet.ru/docs/RUS/bash_scripting_guide/x7050.html http://www.opennet.ru/docs/RUS/bash_scripting_guide/a14586.html#SEDREF iptraf tcpdump cut Предназначена для извлечения отдельных полей из текстовых файлов. Напоминает команду print $N в awk, но более ограничена в своих возможностях. В простейших случаях может быть неплохой заменой awk в сценариях. Особую значимость, для команды cut, представляют ключи -d (разделитель полей) и -f (номер(а) поля(ей)). Использование команды cut для получения списка смонтированных файловых систем: cat /etc/mtab | cut -d ' ' -f1,2 Использование команды cut для получения версии ОС и ядра: uname -a | cut -d" " -f1,3,11,12 Использование команды cut для извлечения заголовков сообщений из электронных писем: bash$ grep '^Subject:' read-messages | cut -c10-80 Re: Linux suitable for mission-critical apps? MAKE MILLIONS WORKING AT HOME3 Spam complaint Re: Spam complaint Использование команды cut при разборе текстового файла: # Список пользователей в /etc/passwd. FILENAME=/etc/passwd for user in $(cut -d: -f1 $FILENAME) do echo $user done # Спсибо Oleg Philon за этот пример. cut -d ' ' -f2,3 filename эквивалентно awk -F'[ ]' '{ print $2, $3 }' filename См. также Пример 12-33. paste Используется для объединения нескольких файлов в один многоколоночный файл. join Может рассматриваться как команда, родственная команде paste. Эта мощная утилита позволяет объединять два файла по общему полю, что представляет собой упрощенную версию реляционной базы данных. Команда join оперирует только двумя файлами и объедияет только те строки, которые имеют общее поле (обычно числовое), результат объединения выводится на stdout. Объединяемые файлы должны быть отсортированы по ключевому полю. File: 1.data 100 Shoes 200 Laces 300 Socks File: 2.data 100 $40.00 200 $1.00 300 $2.00 bash$ join 1.data 2.data File: 1.data 2.data 100 Shoes $40.00 200 Laces $1.00 300 Socks $2.00 Например, команда 25d редактора ed означает «идите к строке 25 и удалите её», в то время как та же команда sed означает «если это строка с номером 25, то удалите (не выведите) её». Известное исключение — это команды копирования и перемещения, которые охватывают диапазон строк и таким образом не имеют прямых эквивалентов в sed. Вместо этого sed вводит дополнительный буфер, названный «пространством захвата», и дополнительные команды для управления им. Например, команда «скопировать строку 25 в строку 76» (25t76) в ed была бы закодирована как две отдельных команды (25h; 76g) в sed для того, чтобы сохранить строку в пространстве захвата до тех пор, пока данные не будут извлечены. Следующий пример демонстрирует типичное использование sed: sed -e 's/oldstuff/newstuff/g' inputFileName > outputFileName Здесь s — замена; g — глобально, что означает «все вхождения искомого значения». После первого прямого слеша расположено регулярное выражение для поиска, после второго — выражение для замены. Однако следует помнить, что помимо слеша может использоваться и другой символ. Так например выражения echo 123123| sed 's/1/5/g' echo 123123| sed 's%1%5%g' echo 123123| sed 's$1$5$g' echo 123123| sed 's|1|5|g' полностью равнозначны. Команда замены (s///) безусловно является самой мощной и часто используемой командой sed. Перенаправление стандартного вывода «> outputFileName» можно опустить, тогда sed выведет результат на экран. В Unix команда sed часто используется в виде фильтра в конвейере (| или pipe): generate_data | sed -e 's/x/y/' Таким образом генерируются данные и передаются на конвейер, чтобы заменить x на y. Несколько команд могут быть объединены в одном файле (например, subst.sed) и затем применены в виде: sed -f subst.sed inputFileName > outputFileName Помимо замены, возможны и другие формы простой обработки. Например, следующий сценарий удаляет пустые строки или строки, которые содержат только пробелы: sed -e '/^\s*$/d' inputFileName Последний пример использовал часть регулярных выражений-метасимволов: ^ Соответствует началу строки $ Соответствует концу строки . Соответствует любому единственному символу * Соответствует нулю или более повторений предшествующего символа [ ] Соответствуют одному любому из символов включённых в квадратные скобки между [ и ] [^ ] Соответствуют одному любому из символов, не включённых в квадратные скобки между [^ и ] \буква соответствуют одному любому символу из определённого класса символов, в частности \s - это любой пробельный символ. Комплексные конструкции sed возможны до такой степени, что он может быть представлен как высоко специализированный, хотя и простой, язык программирования. Потоком управления, например, можно управлять при помощи метки (двоеточие, за которым следует строка, которая должна быть именем метки) и инструкции ветвления b; инструкция b, за которой следует правильное имя метки, переместит обработку в блок после метки; если метка не существует, тогда ветвление завершит сценарий (скрипт). sed — это одна из наиболее ранних команд Unix, которые позволяли обрабатывать файлы данных из командной строки. sed развился как естественный преемник популярной команды grep. Родственный более позднему языку программирования AWK, sed позволил применять в shell скриптах мощную и интересную обработку данных, и был одним из первых инструментов Unix, действительно поощрявшим адекватно использовать регулярные выражения. По скорости выполнения sed заметно быстрее чем AWK.[источник не указан 1362 дня] sed и awk часто считаются прародителями и вдохновителями языка Perl, и в особенности синтаксиса «s///» из примера выше. У языка sed нет переменных, есть только примитив GOTO и выполняющие ветвление функциональные возможности; тем не менее это тьюринг-полный язык. GNU sed имеет несколько новых особенностей, например замещающая правка файлов (замена первоначального файла результатом работы sed). Замещающая правка часто используется вместо сценария ed, например sed -i 's/abc/def/' file может использоваться вместо ed file 1,$ s/abc/def/ w q Существует расширенная версия sed, называемая Super-sed (ssed), которая включает регулярные выражения, совместимые с Perl cat infile | perl -e 'print «text$_» while <>' > outfile helios ????? (14.02.2013 14:48:40) [Ответить на это сообщение] [Ссылка] :0,$s/old_text/new_text/g :%s/old_text/new_text/g sed 's/^/aaa/g' dada ?? (14.02.2013 14:48:46) [Ответить на это сообщение] [Ссылка] Ответ на: комментарий от dada 14.02.2013 14:48:46 Можно ещё notepad++ использовать =) dada ?? (14.02.2013 14:50:31) [Ответить на это сообщение] [Ссылка] cat file 11111111111 11111111111 11111111111 cat file | sed 's/^/ааа/g' aaa111111111111 aaa111111111111 aaa111111111111 Dob ? (14.02.2013 14:51:01) [Ответить на это сообщение] [Ссылка] var1="aaa"; for line in $(cat ./file); do echo "${var1}${line}" >> ./file_new; done UPD: Ну или одно действие седом, но я его не знаю :D Spirit_of_Stallman ??? (14.02.2013 14:51:28) Последнее исправление: Spirit_of_Stallman 14.02.2013 14:52:42 (всего исправлений: 1) [Ответить на это сообщение] [Ссылка] sed -i 's/^/aaa/' file UPD: ответили уже до меня :[ но я честно пошел гуглить, нагуглил несколько способов включая комбинацию vim, - вернулся сюда, обновил страницу - нет ответов(!), написал ответ.. а тут уже вон сколько их. кхм. Spoofing ??? (14.02.2013 14:53:30) Последнее исправление: Spoofing 14.02.2013 14:55:03 (всего исправлений: 1) [Ответить на это сообщение] [Ссылка] Ответ на: комментарий от Spoofing 14.02.2013 14:53:30 но я честно пошел гуглить, нагуглил несколько способов включая комбинацию vim Не верю! Ты знаешь sed, как свои 5 (или сколько там у тебя) пальцев. Но для точности решил всё проверить у себя. Поэтому и ответил так поздно. uname -m uname -a Нажмите кнопку Пуск, выберите последовательно Все программы и Microsoft Office. Нажмите клавишу CTRL и удерживая ее, щелкните имя приложения Microsoft Office, которое следует запустить. 2. В окне ввода команд В строке для ввода команд при запуске программы используйте параметр /safe. 3. При двойном щелчке по значку Outlook удерживайте нажатой клавишу CTRL. Чтобы выйти из инициируемого пользователем безопасного режима, закройте приложение и запустите его еще раз, в обычном режиме. router(config)# do show interface - данная команда DO дает нам возможность из режима конфигурации , не выходить в корень что б выполнить какие то команды , а реализует эмуляцию и из режима конфигурации выполняет требуемые команды (доступна в IOS 12.2(8) и выше) . \\ http://www.rusnoc.ru/index.php?option=com_content&view=article&id=148:cisco-poleznye-komandy&catid=4:cisco Полезные сочетания клавиш, чтобы лишний раз не пользоваться мышкой. Ctrl+A — Передвинуть курсор на начало строки Ctrl+E — Передвинуть курсор на конец строки Up — Последняя команда из истории Down — Следующая команда из истории Ctrl+W — Стереть предыдущее слово Ctrl+U — Стереть всю линию Ctrl+C — Выход из режима конфигурирования Ctrl+Z — Применить текущую команду и выйти из режима конфигурирования Ctrl+X — Удаляет все символы от курсора до начало строки Ctrl+K — Удаляет все символы от курсора до начало строки Ctrl+Shift+6 — Остановка длительных процессов — тот самый «Type escape sequence to abort» Перезагрузка cisco в указанное время или через N минут . Для перезагрузки наберите: Router#reload Для перезагрузки через некоторое время наберите Router#reload in 5 Зачем это нужно? Нужно для того случая когда вы не уверены, что будет после следующего дествия. Например вы решили посмотреть, что будет если набрать debug all, а сходить перегрузить cisco руками у вас не получится (далеко, лень, нельзя и т.д.) или Router#reload in 05:50 Router#reload at 05:50 04 July Отменить заданную перезагрузку можно командой : Router#reload cancel Посмотреть время перезагрузки можно Router#show reload 1. Begin Выведет все начиная со строки в которой будет вхождение параметра, например «sh run | begin int» выведет все начиная со строки в которой встретится «int» router#sh run | begin int parser config cache interface service tcp-keepalives-in service tcp-keepalives-out 2. Section Выведет указанные секции, например «sh run | section int» выведет все секции в названиях которых есть «int» router#sh run | section int parser config cache interface interface Loopback0 ip address 192.168.1.21 255.255.255.0 ip nat inside ip virtual-reassembly in shutdown interface Null0 no ip unreachables 3. Exclude Выведет строки в которых нет вхождения параметра, например «sh run | exclude int» выведет строки в которых нет «int» 4. Include Выведет строки в которых есть вхождения параметра, например «sh run | include int» выведет строки в которых есть «int» В параметре можно использовать регулярные выражения, например: router#show run | inc ^interface|ip address interface Loopback0 ip address 192.168.1.1 255.255.255.0 interface Null0 interface GigabitEthernet0/0 ip address 11.11.12.10 255.255.255.240 interface Serial0/2/0 no ip address interface Vlan1 no ip address и router#sh ip int | inc line protocol|access list is [^ ]+$ GigabitEthernet0/0 is up, line protocol is up Outgoing access list is 100 Inbound access list is 200 GigabitEthernet0/1 is up, line protocol is up Outgoing access list is 101 Сброс настроек интерфейса Router(config)#default interface fa0/0 Building configuration... Escape sequence Пресловутый escape sequence с Ctrl+Shift+6 можно изменить на например Ctrl+W Router#terminal escape-character 23 ! 23 = Ctrl+W "^W" is the escape character Translating “...” Иногда ошибаешься в команде и появляется Translating “наша недокоманда” . Можно отключить поиск в dns, чтобы этого не происходило. Router(config)#no ip domain-lookup Если вам необходимо что то заэкранировать допустим вам необходимо сделать выборку sh ip bgp neighbors | i BGP state = для выполнения этой команды нужны ' ковычки ' #sh ip bgp neighbors | i 'BGP state =' Если вам необходимо посмотреть SN , фирму тип модуля (X2 , переходник и т.д) #show inventory NAME: "Transceiver Te9/3", DESCR: "Transceiver 10Gbase-LR Te9/3" PID: X2 to SFP+ , VID: V02 , SN: X2C4Q550065 NAME: "Transceiver Te9/4", DESCR: "Transceiver 10Gbase-LR Te9/4" PID: X2 to SFP+ , VID: V02 , SN: X2C4Q550066 NAME: "Transceiver Te9/5", DESCR: "Transceiver 10Gbase-LR Te9/5" PID: X2 to SFP+ , VID: V02 , SN: X2AA9690019 NAME: "Transceiver Te9/6", DESCR: "Transceiver 10Gbase-LR Te9/6" PID: X2 to SFP+ , VID: V02 , SN: X2ABV530040 Если вам необходимо посмотреть более детально ошибки на интерфейсе : #sh count int te2/2 delta | i err 121. Overruns = 0 RE1#sh count int te2/2 delta | i Err 0. rxCRCAlignErrors = 0 6. ifInErrors = 0 7. ifOutErrors = 0 11. AlignErr = 0 12. FCSErr = 0 13. XmitErr = 0 14. RcvErr = 0 25. InErrors = 0 26. OutErrors = 0 42. CRCAlignErrors = 0 use the more command - router#more readme.txt Anyone know that how to copy to the current show command into a text file? Example, copy running-config tftp://192.168.0.1/config.cfg or copy flash:xxxx tftp://192.168.0.1/ I have no problem on copy configuration, IOS, etc. But how to copy the current show run, show inventory, show proc cpu, show tech, into a text file? Is it we need to create a directory, then issue all this show command, show xxx, show xxx, then capture all this result and save it into text file. I understand that teraterm or hyper terminal can capture, but i want do it in some script or batch file. help. в Windows можно использовать Hiper Terminal для подключения к com порту 1. Зададим пароль на enable режим Switch> enable Switch# configure terminal Switch(config)# enable password my-secret-password 2. Установим пароль для входа по telnet Switch(config)# line vty 0 15 Switch(config-line)#password my-telnet-password 3. Сразу разрешим вход по telnet Switch(config-line)# login Switch(config)# exit 4. Зашифруем пароли, чтобы по sh run они не показывались в открытом виде Switch(config)# service password-encryption 5. Зададим имя девайсу, например будет c3560G Switch(config)# hostname c3560G 6. повесим / присвоим IP-адрес нашему девайсу c3560G(config)# interface vlan 1 c3560G(config-if)# ip address 192.168.1.2 255.255.255.0 c3560G(config-if)# exit 7. Если вы ошибетесь при наборе чего либо в консоле, то циска начнет пытаться это отрезолвить, чем заставляет вас ждать, выключим эту фичу c3560G(config)# no ip domain-lookup 8. Зададим имя домена c3560G(config)# ip domain-name my-domain.ru 9. Зададим IP-адрес DNS сервера c3560G(config)# ip name-server 192.168.1.15 10. Зададим время если у вас есть доступный NTP сервер c3560G(config)# ntp server 192.168.1.1 version 2 source vlan 1 c3560G(config)# ntp clock-period 36029056 c3560G(config)# ntp max-associations 1 где 192.168.1.1 — это IP-адрес NTP сервера а используя «добавку» source vlan вы можете четко задать номер vlan с IP которого будет отправляться NTP запрос если нет NTP сервера, то можно задать время вручную, но для этого придется выйти из режима конфигурирования c3560G(config)# exit c3560G# clock set 20:00:50 23 Aug 2008 11. Зададим переход с зимнего на летнее время и наоборот c3560G# configure terminal c3560G(config)# clock timezone MSK 3 c3560G(config)# clock summer-time MSD recurring last Sun Mar 2:00 last Sun Oct 2:00 12. Сделаем так, чтобы по команде show logging отображалось нормальное время, а не кол-во дней и т.п. c3560G(config)# service timestamps log datetime localtime 13. Зададим дефолтовые настройки сразу всем портам на девайсе (у меня catalyst 24 порта + 4 SFP) c3560G(config)# interface range gi 0/1 — 28 c3560G(config-if-range)# description not_used c3560G(config-if-range)# shutdown c3560G(config-if-range)# no cdp enable c3560G(config-if-range)# switchport nonegotiate c3560G(config-if-range)# switchport mode access c3560G(config-if-range)# exit Рекомендую: все неиспользуемые порты держать выключенными, а ещё лучше создать влан (например 999) и все выключенные порты переместить в него: c3560G(config)# vlan 999 c3560G(config-vlan)# name unused_ports c3560G(config-vlan)# shutdown c3560G(config-vlan)# exit c3560G(config)# interface range gi 0/1 — 28 c3560G(config-if-range)# description not_used c3560G(config-if-range)# shutdown c3560G(config-if-range)# no cdp enable c3560G(config-if-range)# switchport nonegotiate c3560G(config-if-range)# switchport access vlan 999 c3560G(config-if-range)# switchport mode access c3560G(config-if-range)# exit 14. Выключим web-интерфейс, командная строка рулит c3560G(config)# no ip http server 15. Зададим gateway по умолчанию (допустим это будет 192.168.1.1, т.к. мы присвоили девайсу IP 192.168.1.2/255.255.255.0) c3560G(config)# ip default-gateway 192.168.1.1 16. Если этот свич будет моддерживать маршрутизацию (будет router`ом), то включим функцию маршрутизации (если это позволяет сам девайс и его прошивка) 3560G прекрасно справляется с функцией маршрутизации c3560G(config)# ip routing c3560G(config)# ip classless c3560G(config)# ip subnet-zero 17. Если вы выолнили пункт 16-ть, то снова необходимо задать gateway по умолчанию, но уже другой командой c3560G(config)# ip route 0.0.0.0 0.0.0.0 192.168.1.1 18. Настроим access-list для доступа к свичу только с определенных IP-адресов c3560G(config)# ip access-list standard TELNET c3560G(config-std-nacl)# permit 192.168.1.1 c3560G(config-std-nacl)# permit 192.168.1.15 c3560G(config-std-nacl)# exit 19. Применим этот access-list c3560G(config)# line vty 0 15 c3560G(config-line)# access-class TELNET in 20. Зададим timeout неактивности telnet сессии, по истечении указанного времени, если вы в консольке ничего не вводили, то telnet соединение будет автоматически закрываться c3560G(config-line)# exec-timeout 5 0 c3560G(config-line)# exit 21. Включим SNMP, но только read only (RO) и доступность только с хоста 192.168.1.1 c3560G(config)# snmp-server community RO-MY-COMPANY-NAME RO c3560G(config)# snmp-server trap-source Vlan1 c3560G(config)# snmp-server source-interface informs Vlan1 c3560G(config)# snmp-server location SWITCH-LOCATION c3560G(config)# snmp-server contact my-email@my-domain.ru c3560G(config)# snmp-server host 192.168.1.1 RO-MY-COMPANY-NAME c3560G(config)# exit 22. Ну и наконец сохраним свои труды c3560G# copy running-config startup-config или можно проще и короче c3560G# wri Море документации по catalyst`ам, и не только по ним, вы можете найти, ессно, на сайте производителя: www.cisco.com 23. Если хочется включить на девайсе ssh, чтобы подключаться к cisco по ssh (если это позволяет установленный IOS), то выполним следущее: а) Обязательно указываем имя домена (необходимо для генерации ключа) см. пункт 8. б) cisco(config)# crypto key generate rsa в) cisco(config)# line vty 0 15 г) cisco(config)# transport preferred none д) cisco(config)# transport input ssh е) cisco(config)#transport output ssh Подробнее по настройке ssh: Configuring Secure Shell on Routers and Switches Running Cisco IOS З.Ы. При копировании статьи ссылка на источник ОБЯЗАТЕЛЬНА ! Автор: Николаев Дмитрий (virus (at) subnets.ru) Configuring Secure Shell on Routers and Switches Running Cisco IOS Похожие статьи: Не найдено Прочитано: 145 018 раз(а) (голосов: 17, среднее: 4,82 из 5) Эта статья размещена virus 23.08.2008 в 20:50 в рубриках Cisco Systems, Networks, Программинг, Программы, Протоколы маршрутизации, Сетевое оборудование. Метки: Cisco Systems. Вы можете оставить отзыв или trackback с вашего собственного сайта. Отслеживайте все отзывы и комментарии к этой статье при помощи новостной ленты RSS. Комментариев: 13 fedro сказал: поддерживает ли маршрутизацию Cisco Catalyst 2960-24TT-L? 19.11.2009, 22:58 admin сказал: fedro нет, не поддерживает что поддерживает ваш каталист, а ещё точнее ваша прошивка (IOS) вы можете узнать например так: на каталисте даем команду: show version там ищем и копируем название файла прошивки далее идем в «фичанавигатор» на cisco.com, заполняем требуемые поля формы и смотрим какие фичи поддерживает данная прошивка «фичанавигатор» располагается тут — http://tools.cisco.com/ show file systems http://habrahabr.ru/post/156695/ http://xgu.ru/wiki/%D0%9C%D0%B0%D1%80%D1%88%D1%80%D1%83%D1%82%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D1%8F_%D0%B2_Cisco Заметки по настройке Cisco. 2009.03.25 версия 1.02 24pm@mail.ru Условимся, что у нас есть две подсети 10.0.10.0/24 и 10.0.20.0/24, соединённые между собой маршрутизаторами Cisco. Их внешние (для связи с хостами подсети) адреса 10.0.10.1 и 10.0.20.1 соответственно, а внутренние (для связи между собой) 192.168.1.1 и 192.168.1.2, и названы они gw1 и gw2. Назначение Действия Подключение по протоколу telnet (порт 23). > telnet 10.0.10.1 Посмотреть таблицу маршрутов. gw1> show ip route Перейти в режим суперпользователя (root). gw1> enable Посмотреть конфигурацию. gw1# show config Сохранить конфигурацию можно простым копированием выводимых на терминал строк в текстовый файл. Загрузить конфигурацию можно копированием строк из текстового файла, только предварительно нужно перейти в режим конфигурирования. Перейти в режим конфигурирования gw1# configure terminal Добавить маршрут в подсеть 10.0.20.0/24 gw1# configure terminal gw1(config)# ip route 10.0.20.0 255.255.255.0 192.168.1.2 Добавить маршрут по умолчанию на шлюз 10.0.10.254 gw1(config)# ip route 0.0.0.0 0.0.0.0 10.0.10.254 Удалить маршрут можно той же командой, что и добавляли, только перед командой укажем оператор no gw1(config)# no ip route 0.0.0.0 0.0.0.0 10.0.10.254 Просмотр базы OSPF show ip ospf database показать маршруты, отфильтровав show ip route | i 192.168.0 посмотреть интерфейсы (bri - краткий режим) show ip int bri После всех изменений выходим из режима конфигурирования, сохраняем конфигурацию и просматриваем все сделанные нами изменения: gw1(confgig)# exit gw1# wr gw1# show config ip default-gateway Перед нами сеть организованная посредством маршрутизатора и трех коммутаторов. Предлагаю решить следующую задачу. Мы хотим организовать систему так, что бы компьютеры PC0 и PC2 (это будут наши "обычные" пользователи) находились в сети 192.168.1.0 и имели доступ в интернет, а компьютеры PC1 и РС3 (это будут "секретные" пользователи) находились в сети 192.168.2.0 и жили своей отдельной жизнью в рамках свой подсети без какого-либо интернета. Решить нашу задачи позволит технология VLAN. Каждому VLAN-у создаваемому на коммутаторах присваивается уникальный номер (это будет видно в дальнейшем из настройки). По умолчанию все порты на всех коммутаторах принадлежат к VLAN-у номер 1. Давайте для начала зайдем на каждый коммутатор и настроим два VLAN-а с номерами 7 и 13 (номера придуманы произвольно) Switch1>en - заходим в режим привилегированного пользователя Switch1#conf t - заходим в режим конфигурации Switch1(config)#vlan 7 -создаем vlan с номером 7 Switch1(config-vlan)#exit - возвращаемся в режим глобальной конфигурации Switch1(config)#vlan 13 - создаем vlan c номером 13 Switch1(config-vlan)#exit - возвращаемся в режим глобальной конфигурации Тоже самое проделаем на двух других свитчах Switch2>en Switch2#conf t Switch2(config)#vlan 7 Switch2(config-vlan)#exit Switch2(config)#vlan 13 Switch2(config-vlan)#exit Switch2(config)# Switch3>en Switch3#conf t Switch3(config)#vlan 7 Switch3(config-vlan)#exit Switch3(config)#vlan 13 Switch3(config-vlan)#exit Switch3(config)# Теперь VLAN-ы на коммутаторах созданы, посмотреть список VLAN-ов на коммутаторе можно командой show vlan. Следующим этапом нам необходимо связать наши коммутаторы таким образом, что бы через них могли проходить соответствующие VLAN-ы. Для этого нужно настроить порты между коммутаторами. Коммутатор Switch1 подключен к Switch2 и Switch3 через порты FastEthernet0/1 и FastEthernet0/2 Коммутатор Switch2 подключен к Switch1 через порт FastEthernet0/1 Коммутатор Switch3 подключен к Switch1 через порт FastEthernet0/1 Перейдем к настройке: Switch1(config)#int fa0/1 - заходим в настройки порта подключенного к Switch2 Switch1(config-if)#switchport mode trunk - выбираем режим работы trunk Switch1(config-if)#switchport trunk encapsulation dot1q - выбираем режим инкапсуляции 802.1q Switch1(config-if)#exit Switch1(config)#int fa0/2 - заходим в настройки порта подключенного к Switch3 Switch1(config-if)#switchport mode trunk - выбираем режим работы trunk Switch1(config-if)#switchport trunk encapsulation dot1q Switch1(config-if)#exit Switch1(config)# Мы настроили порты работать в режиме trunk. Это делается для того, что бы при отправке пакетов через этот порт свитч делал пометку на соответствующий номер VLAN-а. Таким образом свитч получающий пакет сможет понять к какой сети относится полученный пакет. Обратите внимание на строчку switchport trunk encapsulation dot1q. Таким образом задается стандарт, по которому будут ставиться пометки в пакетах. Мы настроили использовать стандарт 802.1q, который является общедоступным и поддерживается всем оборудованием, которое поддерживает работу с VLAN-ами. Рекоммендую использовать его всегда, не смотря на то, что на коммутаторах cisco по умолчанию поддерживается их собственный стандарт ISL. Проведем настройку на оставшихся свитчах. Switch2(config)#int fa0/1 Switch2(config-if)#switchport mode trunk Switch2(config-if)#switchport trunk encapsulation dot1q Switch2(config-if)#exit Switch2(config)# Switch3(config)#int fa0/1 Switch3(config-if)#switchport mode trunk Switch2(config-if)#switchport trunk encapsulation dot1q Switch3(config-if)#exit Switch3(config)# По умолчанию выбирая режим работы trunk мы говорим, что бы коммутатор помечал и пропускал пакеты всех VLAN-ов. При желании можно пропускать только те VLAN-ы которые мы хотим. Сделать это можно добавив в настройку порта команду switchport trunk allowed vlan "vlan-id" указав нужные нам VLAN-ы через запятую, к примеру switchport trunk allowed vlan 7, 13 Итак связь между свитчами настроена. Перейдем к настройке портов, к которым подключены наши компьютеры следующим образом: PC0 подключен к Switch2, порт FastEthernet0/2 PC1 подключен к Switch2, порт FastEthernet0/3 РС2 подключен к Switch3, порт FastEthernet0/2 PC3 подключен к Switch3, порт FastEthernet0/3 Собственно давайте настроим соответствующие порты на нужные VLAN-ы. PC0 и РС2 нужно подключить к VLAN 7, а PC1 и PC3 подключить к VLAN 13. Switch2(config)#int fa0/2 - заходим в настройку порта подключенного к РС0 Switch2(config-if)#switchport mode access - выбираем режим access. Это означает что к порту подключен компьютер Switch2(config-if)#switchport access vlan 7 - настраиваем порт на VLAN 7 Switch2(config-if)#exit Switch2(config)#int fa0/3 - заходим в настройку порта подключенного к PC1 Switch2(config-if)#switchport mode access - выбираем режим access Switch2(config-if)#switchport access vlan 13 - настраиваем порт на VLAN 13 Switch2(config-if)#exit Switch2(config)# В данном случае мы настроили порт работать в режиме access. Данный режим означает, что к порту подключен компьютер и на нем может работать только один VLAN, который мы соответственно назначили следующей командой. Аналогичные настройки произведем на другом свитче. Switch3(config)#int fa0/2 Switch3(config-if)#switchport mode access Switch3(config-if)#switchport access vlan 7 Switch3(config-if)#exit Switch3(config)#int fa0/3 Switch3(config-if)#switchport mode access Switch3(config-if)#switchport access vlan 13 Switch3(config-if)#exit Switch3(config)# Мы разбили нашу сетевую инфраструктуру на две подсети (VLAN 7 и VLAN 13). Давайте назначим нашим компьютера соответствующие ip адреса и проверим работоспособность. РС0: 192.168.1.11 маска 255.255.255.0 шлюз 192.168.1.1 РС1: 192.168.2.11 маска 255.255.255.0 шлюз 192.168.2.1 РС2: 192.168.1.12 маска 255.255.255.0 шлюз 192.168.1.1 РС3: 192.168.2.12 маска 255.255.255.0 шлюз 192.168.2.1 PC0>ping 192.168.1.12 Pinging 192.168.1.12 with 32 bytes of data: Reply from 192.168.1.12: bytes=32 time=14ms TTL=128 Reply from 192.168.1.12: bytes=32 time=16ms TTL=128 Reply from 192.168.1.12: bytes=32 time=17ms TTL=128 Reply from 192.168.1.12: bytes=32 time=15ms TTL=128 PC1>ping 192.168.2.12 Pinging 192.168.2.12 with 32 bytes of data: Reply from 192.168.2.12: bytes=32 time=30ms TTL=128 Reply from 192.168.2.12: bytes=32 time=15ms TTL=128 Reply from 192.168.2.12: bytes=32 time=16ms TTL=128 Reply from 192.168.2.12: bytes=32 time=17ms TTL=128 Как можно видеть из результатов ping-a все работает. Если поменять к примеру на компьютере PC0 ip адрес с 192.168.1.11 на 192.168.2.13 и попробовать пропинговать компьютеры PC1 и PC3, то результат будет неудачным, т.к. PC0 принадлежит к VLAN 7, а РС1 и РС3 принадлежат к VLAN 13. Главное понять принцип того что делает VLAN. На рис.1 мы видим, что все компьютеры подключены к одним и тем же свитчам, но при этом разделены логически и в рамках одной подсети связаны только те компьютеры которые находятся в одном VLAN-е. Чего-то не хватает. Исходя из условий нашей задачи необходимо было подсеть 192.168.1.0 выпустить в интернет. Для этого нужно настроить связь коммутатора Switch1 с маршрутизатором Router на нужный VLAN + настроить на маршрутизаторе NAT. Switch 1 подключен к маршрутизатору Router через порт GigabitEthernet1/1, который нужно настроить на работу в режиме trunk-a. Switch(config)#int gi1/1 Switch(config-if)#switchport mode trunk Switch1(config-if)#switchport trunk encapsulation dot1q Switch(config-if)#exit Switch(config)# Маршрутизатор Router подключен к свитчу через порт FastEthernet0/0. На этом порту нужно создать так называемый sub-интерфейс (виртуальный интерфейс внутри физического). Дальнейшие настройки применяются уже на sub-интерфейс. Создать его можно указав имя интерфейса + номер sub-интерфейса через точку, например FastEthernet0/0.7 В качестве номера sub-интерфеса я выбрал номер VLAN-а, но это не принципиально, просто так потом будет проще читать конфигурацию. Давайте произведем настройки и разберемся по ходу. Router>enable Router#conf t Router(config)#int fa0/0 Router(config-if)#no shut - на забываем включить физический порт FastEthernet0/0, по умолчанию порты маршрутизатора выключены Router(config-if)#exit Router(config)#int fa0/0.7 - создаем наш sub-интерфейс Router(config-subif)#encapsulation dot1q 7 - выбираем режим преобразования как на коммутаторах. Он должен совпадать с номером VLAN-а Router(config-subif)#ip address 192.168.1.1 255.255.255.0 - зададим ip адрес. Этот адрес будет выступать шлюзом для наших компьютеров. Router(config-subif)#exit Router(config)#exit Router(config)#exit Router#ping 192.168.1.12 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.1.12, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 11/12/14 ms После проведенных настроек мы попробовали пропинговать один их хостов в VLAN-е 7. Результат успешный. Если попробовать пропинговать хост из VLAN-a 13 то результат будет безуспешен, т.к. на этот VLAN на маршрутизаторе нет никаких настроек. Осталось только настроить NAT, что бы выпускать сеть 192.168.1.0 в интернет. Детально данная процедура описана в одном из предыдущих постов, поэтому я приведу только саму конфигурацию с краткими пометками. Router(config)#int fa0/1 Router(config-if)#ip address 1.1.1.1 255.255.255.0 - задаем внешний ip адрес, на порт, который смотрит в интернет. Router(config-if)#no shut Router(config-if)#exit Router(config)#ip route 0.0.0.0 0.0.0.0 1.1.1.2 - настроим маршрут по умолчанию Router(config)#ip nat pool internet 1.1.1.1 1.1.1.1 netmask 255.255.255.0 - создаем пул внешних адресов для NAT Router(config)#access-list 10 permit 192.168.1.0 0.0.0.255 - создаем список доступа, в котором указываем нашу внутренную подсеть, которую нужно выпустить в интернет. Router(config)#ip nat inside source list 10 pool internet overload - связываем наш пул и список доступа. Router(config)#int fa0/0 Router(config-if)#ip nat inside - назначаем внутренний NAT интерфейс, который смотрит в нашу сеть Router(config-if)#exit Router(config)#int fa0/1 Router(config-if)#ip nat outside - назначаем внешний NAT интерфейс, который смотрит в интернет Router(config-if)#exit Router(config)#exit Router#wr Building configuration... [OK] Router# Все. Настройка закончена. В итоге мы имеет две подсети которые принадлежат к разным VLAN-ам. Одна из подсетей имеет возможность выхода в интернет. Вы можете задать вопрос как осуществлять связь между VLAN-ами. К примеру есть VLAN пользовательский и VLAN серверный. Соответственно нужно обеспечить между ними сетевую доступность. Ответ: Это можно сделать через маршрутизатор. В нашем примере мы настраивали на маршрутизаторе sub-интерфейс FastEthernet0/0.7. Аналогичным образом можно настроить на маршрутизаторе sub-интерфейс FastEthernet0/0.13 и назначить ему ip адрес 192.168.2.1. Прикинем как в такой схеме пойдет пакет с одного компьютера на другой. Компьютер из VLAN 7 захочет отправить пакет компьютеру из VLAN 13. Не найдя в своей таблице маршрутизации подсети 192.168.2.0 он отправит пакет шлюзу (Router 192.168.1.1). Который получив пакет, по таблице маршрутизации поймет, что он предназначен сети, которая у него подключена через sub-интерфейс FastEthernet0/0.13 и направит его в нужном направлении. Обратно связь осуществится аналогичным образом. У кого-то может возникнуть вопрос зачем все это нужно. Могу сказать что есть ряд причин делить сеть на VLAN-ы: 1) Проще управлять. Когда ваша структура разбита логически на несколько VLAN-ом значительно упрощается процесс мониторинга и администрирования. Зная ip адрес вы можете сразу определить к чему относится устройство (сервер, рабочая станция, телефон, ip камера и т.д.). 2) Снижает общую нагрузку на сеть. Вы должны понимать что когда вы к примеру начинаете пинговать адрес внутри вашей подсети, если компьютер не знает mac адреса устройства то делает широковещательный arp запрос который получают все устройства в рамках одной подсети. Соотвественно зачем вашей ip камере которая смотрит на кассу этот пакет? Разделив подсети на VLAN-ы вы автоматически снизите нагрузку такого рода запросов на вашу сеть. 3) Безопасность. Разделив сеть логически на VLAN-ы намного проще регулировать такой вопрос как безопасность. Вы можете управлять доступом к тем или иным сегментам как вам захочется через маршрутизатор (списки доступа) или использую более продвинутые решения. В общем надеюсь данный материал был вам полезен и вы поняли суть использования VLAN-ов на коммутаторах Cisco и как их настраивать. До встречи в новых постах ;) Зачастую, приходится настраивать несколько схожих по модели и функционалу коммутаторов подряд. Однотипные команды, задачи, всегда хочется немного ускорить, автоматизировать. Полезно выполнять эти действия вручную, когда вы только учитесь, и тактильные действия помогают запомнить и заучить вводимые комманды. Но, когда время поджимает, а настроить нужно не один десяток коммутаторов уровня доступа, нужно оптимизировать время. Итак базовый набор команд, позволяющий в пару кликов сделать базовую же настройку коммутатора. Храним все в txt файле, и при надобности редактируем, используем "по месту" . Описание. Документ предполагает работу с оборудованием Cisco Catalyst 2960 на базе Cisco IOS. Конфигурирование. Для начала команды со комментариями, после чистый конфиг. ! входим в режим глобальной конфигурации conf t ! настройка баннеров banner exec $ ********************************************************* ********* Exec mode. Take care. *********** ********************************************************* $ banner login $ ***************************************************************** *** Access denied! *** *** Please enter your legitimate login and password! *** ***************************************************************** $ !имя коммутатора, и все последующие индивидульные настройки меняем сразу в txt файле. (пароли, адреса, лоигны) hostname catalyst01 !enable пароль enable secret cisco ! домен комутатора, потребуется для сертификата ssh ip domain name you-domain.net !настройка временной зоны, часовой пояс, ваш ntp сервер. Параметры не обязательные. clock timezone NSK +7 ntp server 192.168.1.1 version 2 !генерируем ключи для ssh crypto key generate rsa 1024 !включаем сервис шифрования паролей, что бы не было видно их в открытом виде service password-encryption !делаем логин-пароль с самым высоким уровнем доступа username adm_catalyst01 priv 15 secret cisco ! включаем модель ааа aaa new-model aaa authentication login default local !переключаем ssh в версию 2 ip ssh version 2 !Настройка виртуальных терминальных линий, это туда куда потом подключитесь по ssh. line vty 0 15 exec-timeout 3 0 transport input ssh privilege level 1 exit !опционально настройка логина-пароля для архивации кофигураций на FTP ip ftp username backup ip ftp password password !настройка архивации archive log config logging enable hidekeys !внимание, тут адрес вашего FTP path ftp://192.168.1.200/[$h][$t] write-memory time-period 10080 exit !настройка консольной линии, на случай подключения через консольный порт. line console 0 password cisco_console exit !Отключаем небезопасные сервисы. Но учтите, ASDM работать тогда не будет. no ip http server no ip http secure-server ! на этом в основном все, но можно продолжить, если у вас тегируется трафик. !настраиваем vlan для сети. В случае если у вас идет тегирование трафика. vlan 2 name LAN exit ! Включаем Cisco Discovery Protocol на оборудовании cdp run ! Отключаем CDP на интерфейсах доступа, обратите внимание на количество портов в вашем коммутаторе, в моем использовался 48-портовый. Этот протокол потребуется только на интерфейсах коммутации с другим оборудованием. Переключаем порты во 2 Vlan. int range fastEthernet 0/1-48 no cdp ena switchpo access vlan 2 exit !настраиваем ip для коммутатора во 2 vlan. int vlan 2 ip address 192.168.1.10 no shut exit !отключаем интерфейс 1 vlan в целях безопасности int vlan 1 shut !выходим, сохраняем конфиг end write Пример конфигурации. Теперь конфигурация которую можно копипастом ввести в коммутатор из привелегированного режима. conf t banner exec $ ********************************************************* ********* Exec mode. Take care. *********** ********************************************************* $ banner login $ ***************************************************************** *** Access denied! *** *** Please enter your legitimate login and password! *** ***************************************************************** $ hostname catalyst01 enable secret cisco ip domain name you-domain.net clock timezone NSK +6 ntp server 192.168.1.1 version 2 crypto key generate rsa 1024 service password-encryption username adm_catalyst01 priv 15 secret cisco aaa new-model aaa authentication login default local ip ssh version 2 line vty 0 15 exec-timeout 3 0 transport input ssh privilege level 1 exit ip ftp username backup ip ftp password password archive log config logging enable hidekeys path ftp://192.168.1.200/[$h][$t] write-memory time-period 10080 exit line console 0 password cisco_console exit no ip http server no ip http secure-server vlan 2 name LAN exit cdp run int range fastEthernet 0/1-48 no cdp ena switchpo access vlan 2 exit int vlan 2 ip address 192.168.1.10 255.255.255.0 no shut exit int vlan 1 shut end write На этом настройка заканчивается. Все остальное уже вручную, исходя из поставленной задачи. Сброс пароля Cisco Catalyst 2960G Posted by Makc - 19.01.2012 | Обсудить Cisco Catalyst 2960G Как это часто происходит, при передаче сетевого оборудования новому системному администратору не всегда сообщаются пароли. Очень неприятная ситуация, особенно, когда необходимо сохранить существующие сетевые настройки. Приходится как-то выходить из положения… Итак, ко мне в руки попал запароленный двадцатичетырехпортовый коммутатор Cisco Catalyst 2960G. Секретного слова от него никто не знал. Необходимо произвести сброс пароля с сохранением рабочей конфигурации на этом свиче. Делается это так: 1. Вам потребуется физический доступ к указанному свичу. Подключите его с помощью кабеля к COM-порту вашего компьютера, как я описал в этой статье. 2. Отключите питание от устройства. На передней панели коммутатора нажмите и удерживайте кнопку “MODE” (1). Cisco Catalyst 2960G mode 3. Включите электропитание свича и не отпускайте кнопку “MODE” до того момента, как перестанет мигать светодиод “SYST” (2). Он должен гореть постоянным зеленым цветом. Cisco Catalyst 2960G mode 4. В этот момент на экране вашего монитора в окне терминала PuTTY должно появиться что-то вроде этого: Base ethernet MAC Address: 00:1c:b1:ba:6e:00 Xmodem file system is available. The password-recovery mechanism is enabled. The system has been interrupted prior to initializing the flash filesystem. The following commands will initialize the flash filesystem, and finish loading the operating system software: flash_init load_helper boot switch: 5. В строку-приглашение switch: впишите flash_init и нажмите ввод. На вашем экране отобразится что-то вроде этого: switch: flash_init Initializing Flash... flashfs[0]: 600 files, 19 directories flashfs[0]: 0 orphaned files, 0 orphaned directories flashfs[0]: Total bytes: 32514048 flashfs[0]: Bytes used: 7712768 flashfs[0]: Bytes available: 24801280 flashfs[0]: flashfs fsck took 10 seconds. ...done Initializing Flash. Boot Sector Filesystem (bs) installed, fsid: 3 Setting console baud rate to 9600... 6. Нам необходимо просмотреть содержимое flash-памяти. В строку-приглашение switch: впишите dir flash: и нажмите ввод. На вашем экране отобразится что-то вроде этого: switch: dir flash: Directory of flash:/ 3 -rwx 1323 config.text 4 -rwx 556 vlan.dat 5 -rwx 5 private-config.text 6 drwx 192 c2960-lanbase-mz.122-25.SEE3 24801280 bytes available (7712768 bytes used) 7. Мы увидим перечень файлов и каталогов, где config.text и есть наша сетевая конфигурация. Ее необходимо сохранить. Для этого переименуем данный файл командой rename flash:/config.text flash:/config.bak и посмотрим на проделанную работу снова, дав команду dir flash:: switch: rename flash:/config.text flash:/config.bak switch: dir flash: Directory of flash:/ 3 -rwx 1323 config.bak 4 -rwx 556 vlan.dat 5 -rwx 5 private-config.text 6 drwx 192 c2960-lanbase-mz.122-25.SEE3 24801280 bytes available (7712768 bytes used) 8. Теперь дадим команду на дальнейшую загрузку коммутатора с помощью команды boot. В окне вашего терминала вы увидите что-то вроде этого: switch: boot Loading “flash:c2960-lanbase-mz.122-25.SEE3/c2960-lanbase-mz.122-25.SEE3.bin”…@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ File “flash:c2960-lanbase-mz.122-25.SEE3/c2960-lanbase-mz.122-25.SEE3.bin” uncompressed and installed, entry point: 0?3000 executing… Restricted Rights Legend Use, duplication, or disclosure by the Government is subject to restrictions as set forth in subparagraph © of the Commercial Computer Software – Restricted Rights clause at FAR sec. 52.227-19 and subparagraph © (1) (ii) of the Rights in Technical Data and Computer Software clause at DFARS sec. 252.227-7013. cisco Systems, Inc. 170 West Tasman Drive San Jose, California 95134-1706 Cisco IOS Software, C2960 Software (C2960-LANBASE-M), Version 12.2(25)SEE3, RELEASE SOFTWARE (fc2) Copyright © 1986-2007 by Cisco Systems, Inc. Compiled Thu 22-Feb-07 13:57 by myl Image text-base: 0?00003000, data-base: 0?00AA3380 Initializing flashfs… flashfs1: 600 files, 19 directories flashfs1: 0 orphaned files, 0 orphaned directories flashfs1: Total bytes: 32514048 flashfs1: Bytes used: 7712768 flashfs1: Bytes available: 24801280 flashfs1: flashfs fsck took 1 seconds. flashfs1: Initialization complete….done Initializing flashfs. POST: CPU MIC register Tests : Begin POST: CPU MIC register Tests : End, Status Passed POST: PortASIC Memory Tests : Begin POST: PortASIC Memory Tests : End, Status Passed POST: CPU MIC PortASIC interface Loopback Tests : Begin POST: CPU MIC PortASIC interface Loopback Tests : End, Status Passed POST: PortASIC RingLoopback Tests : Begin POST: PortASIC RingLoopback Tests : End, Status Passed POST: PortASIC CAM Subsystem Tests : Begin POST: PortASIC CAM Subsystem Tests : End, Status Passed POST: PortASIC Port Loopback Tests : Begin POST: PortASIC Port Loopback Tests : End, Status Passed Waiting for Port download…Complete cisco WS-C2960G-24TC-L (PowerPC405) processor (revision D0) with 61440K/4088K bytes of memory. Processor board ID FOC1129Z5JJ Last reset from power-on 1 Virtual Ethernet interface 24 Gigabit Ethernet interfaces The password-recovery mechanism is enabled. 64K bytes of flash-simulated non-volatile configuration memory. Base ethernet MAC Address : 00:1C:B1:BA:6E:00 Motherboard assembly number : 73-10015-06 Power supply part number : 341-0098-02 Motherboard serial number : FOC112909HK Power supply serial number : AZS112700Z8 Model revision number : D0 Motherboard revision number : A0 Model number : WS-C2960G-24TC-L System serial number : FOC1129Z5JJ Top Assembly Part Number : 800-26673-03 Top Assembly Revision Number : A0 Version ID : V03 CLEI Code Number : COM3G00BRB Hardware Board Revision Number : 0?01 Switch Ports Model SW Version SW Image ——— ——- ——- ————— ————— * 1 24 WS-C2960G-24TC-L 12.2(25)SEE3 C2960-LANBASE-M Press RETURN to get started! 00:01:04: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to down 00:01:05: %SPANTREE-5-EXTENDED_SYSID: Extended SysId enabled for type vlan 00:01:25: %SYS-5-RESTART: System restarted — Cisco IOS Software, C2960 Software (C2960-LANBASE-M), Version 12.2(25)SEE3, RELEASE SOFTWARE (fc2) Copyright © 1986-2007 by Cisco Systems, Inc. Compiled Thu 22-Feb-07 13:57 by myl 9. Все приведенное выше – процесс загрузки Cisco Catalyst 2960G. На вопрос о вашем желании отменить автоустановку ответьте yes или просто нажмите ввод: Would you like to terminate autoinstall? [yes]: yes 10. Вы увидите стандартное приглашение свича Switch>. Войдите в административный режим командой enable, скопируйте вашу сохраненную конфигурацию в running-config (подтвердите свое желание нажав ввод) и просмотрите ее командой show running-config: Switch>enable Switch#copy flash:/config.bak running-config Destination filename [running-config]? 1323 bytes copied in 0.184 secs (7190 bytes/sec) sw-srv2960G#sh run Building configuration… Current configuration : 1333 bytes ! version 12.2 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname sw-srv2960G ! enable secret 5 $1$dwsc$uxiiNhCIICoz3TrxR8alo/ ! no aaa new-model ip subnet-zero … 11. Я не стал здесь приводить весь свой конфиг. По тому, что изменилось приглашение с Switch# на sw-srv2960G# уже стало понятно, что настройки применились. Теперь дадим команду write и просмотрим содержимое flash-памяти: sw-srv2960G#write Building configuration… [OK] sw-srv2960G#dir flash: Directory of flash:/ 2 -rwx 1333 Mar 1 1993 00:06:09 +00:00 config.text 3 -rwx 1323 Mar 1 1993 00:04:57 +00:00 config.bak 4 -rwx 556 Mar 1 1993 00:42:29 +00:00 vlan.dat 6 drwx 192 Mar 1 1993 00:06:39 +00:00 c2960-lanbase-mz.122-25.SEE3 621 -rwx 5 Mar 1 1993 00:06:09 +00:00 private-config.text 32514048 bytes total (24799744 bytes free) 12. Нам осталось только задать новые собственные пароли в режиме конфигурирования, сохранить и просмотреть сделанные нами изменения: sw-srv2960G#configure terminal Enter configuration commands, one per line. End with CNTL/Z. sw-srv2960G(config)#no enable secret 5 $1$dwsc$uxiiNhCIICoz3TrxR8alo/ sw-srv2960G(config)#enable secret parol1 sw-srv2960G(config)#username ciscouser privilege 15 secret parol2 sw-srv2960G(config)#do write Building configuration… [OK] sw-srv2960G(config)#do sh run Building configuration… Current configuration : 1403 bytes ! version 12.2 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname sw-srv2960G ! enable secret 5 $1$kf3hg$jPkl;G4MkdXV4ddhXcOzE/ ! username ciscouser privilege 15 secret 5 51dUwcG$qawD9rUdkU8ux;FW7syVvfkx1 no aaa new-model ip subnet-zero ! … 13. В приведенном выше листинге мы удалили старый пароль, задали новый, а также прописали пользователя с самым высоким 15 уровнем доступа. Замените parol1, parol2 и ciscouser на собственные! Вот, в принципе и все. Не забудьте посмотреть, не заданы ли случайно пароли доступа в line con 0, line vty 0 4 и т.д. Нам осталось перезагрузить коммутатор командой reload и войти в него, используя наши новые логин и пароль. Напоследок скажу, что описанный выше способ подойдет для всех коммутаторов Cisco Catalyst 2960 серии… Удачи! show version Показывает наименование модели циски, версию IOS, название и местоположение двоичного образа загрузки IOS (обычно во flash: сжатый файл с названием cMMMM-D-EE.NNN-O.F.bin, где MNO цифры, DEF буквы), распределение и размер ОЗУ, размер NVRAM, размер flash, содержимое конфигурационного регистра. show startup-config Показывает содержимое конфигурации, которая применяется при загрузке. Можно скопировать эти данные в буфер обмена и сохранить в файл в качестве бэкапа конфигурации. Этот файл потом можно просто вставить (с небольшими оговорками) из буфера обмена в экран консоли, дать команду wr mem, и этим восстановить конфигурацию (многие программы, автоматически сохраняющие и обновляющие конфигурацию, применяют как раз такой метод). copy startup-config running-config Отменяет все сделанные (если были) изменения в конфигурации. То же самое произойдет, если выключить/включить питание (перезагрузить устройство). copy running-config startup-config Сохраняет в энергонезависимой памяти все изменения, сделанные в конфигурации. Полный аналог команды write или write memory. write Сохраняет в энергонезависимой памяти все изменения, сделанные в конфигурации. Полный аналог команды write memory или copy running-config startup-config. show flash Показывает размер, свободное место и содержимое (в виде списка) энергонезависимой памяти, которая работает с точно так же, как диск. На этом диске хранятся файлы, с которых записана IOS и конфигурация циски (startup-config и другие). Файлами можно манипулировать командами IOS. terminal monitor Переключает вывод debug-информации с консольного порта (RS232) на консоль, подключенную через сетевой интерфейс. (no) service password-encryption Команда, которая показывает пароли enable в конфиге в (открытом)закрытом виде (no) logging console Команда, которая (выключает)включает вывод сообщений системного журнала на консоль (RS232) logging console <0-7> Команда, включает вывод сообщений системного журнала на консоль (RS232) определённого уровня (0 меньше всего сообщ. - emergencies System is unusable, 7 - больше всего сообщений - Debugging messages) loggig buffered Указание сохранять сообщения в ОЗУ для последующего ознакомления show logging Вывод сообщений из ОЗУ show flash: all Показывает статус flash - сколько занято, свободно, контрольные суммы, сколько банков и их параметры, тип микросхем памяти. show interfaces Одна из наиболее часто используемых команд, показывает количество, параметры, состояние интерфейсов и ещё много разной информации. См. “Расшифровка вывода команды show interfaces”. show vlan Показать существующие vlan и привязку к ним физических интерфейсов. erase nvram Очистка конфигурации (startup-config и другая информация), полный сброс энергонезависимой памяти. configure Вход в один из разновидностей режима configure - изменение конфигурации. Наиболее часто используемый режим configure terminal (подключение как через консольный порт RS232, так и по сети через telnet или ssh). end Полный выход из режима configure. Тот же эффект дает Ctrl-Z. exit Шаг назад по дереву конфигурирования (например, выход из реж. конфигурирования одного из интерфейсов). no vlan n Удалить vlan n. (no) shutdown Административно (включить) выключить сетевой интерфейс. show vtp status Показать конфигурацию режима VTP. vtp mode Включить требуемый режим работы VTP. show debugging Показать накопленную (в памяти) статистику отладки. undebug all Полностью выключить отладку. traceroute aaa.bbb.ccc.ddd Аналог tracert aaa.bbb.ccc.ddd - показать маршрут до указанного IP. show process cpu Показать статистику загрузки процессора (в том числе и каждой задачей). show process cpu history Показать статистику загрузки процессора с временнЫми графиками. who Показать сеансы администраторов, залогинившихся в терминал циски. Выводит примерно следующее: Line User Host(s) Idle Location * 98 vty 0 ciadmin idle 00:00:00 10.50.9.152 Interface User Mode Idle Peer Address ssh -v 2 -l root a.b.c.d Подсоединиться к Knopix по SSH версии 2. no banner login Удаляет из конфига все строки banner login (приветствие при логине). show interfaces port-channel n Показывает состояние канала портов под номером n, какие порты туда входят. show cdp neighbors detail show ip eigrp neighbors Показывает EIGRP-соседей, какими интерфейсами с ними контакт, номер EIGRP-процесса. show ip eigrp interfaces Показывает список интерфейсов, вовлеченных в EIGRP, номер EIGRP-процесса. show ip eigrp traffic show ip eigrp topology Показывает статистику работы EIGRP, номер EIGRP-процесса. snmp-server community <строка_пароль> [номер access-листа] Команда вводится в режиме глобального конфигурирования. Настраивает доступ к внутреннему snmp-серверу для специального ПО (например, чтобы CiscoWorks Device Fault Manager мог собирать статистику о состоянии оборудования). Параметр <строка_пароль> представляет собой community-string, который используется для аутентификации при подключении. Если указать RW, то будет разрешен полный доступ (чтение и запись) в SNMP базу данных устройства (можно не только считывать состояние, но и менять параметры устройства), если RO, то доступ будет только на чтение. Номер access-листа позволяет отфильтровать нежелательные подключения. setup Команда setup привилегированного режима запускает мастера первоначальной настройки. terminal history size n Команда, меняющая количество запоминаемых ранее введенных команд (n max 256). telnet IP-адрес Команда позволяет подключиться к другой циске. позволяет приостановить сеанс Telnet (не разрывая его) и вернуться к собственной командной строке устройства. Команда disconnect без параметров позволяет разорвать последнее приостановленное соединение, а resume без параметров возобновляет последнее приостановленное соединение. show diag [номер слота] Команда показывает подробную информацию о материнской плате устройства Cisco и/или об установленных в слоты адаптерах. show environment Команда на некоторых устройствах (чаще дорогих и продвинутых) показывает состояние вентиляторов и температуру устройства, иногда значение питающих напряжений. show ip interface Команда показывает подробную информацию об интерфейсах в контексте протокола IP. show ip sockets Команда показывает открытые порты и активные соединения устройства Cisco. show ip traffic Команда показывает подробную инфо по трафику протоколов IP (много всего, в том числе количество пакетов broadcast и multicast), ICMP, TCP, BGP, IP-EIGRP, PIMv2, IGMP, UDP, OSPF, ARP и об ошибках. show line Команда показывает инфо о линиях - интерфейсах специального типа, предназначенных для администрирования. Обычно это последовательная консоль (CTY, console 0 или линия 0), AUX (обычно линия 1) и консоли Telnet (например, VTY 0-181 или линии 18-199). show line summary Команда показывает быструю сводку о статистике использования всех линий. show sessions Команда показывает информацию приостановленных сессиях Telnet. show snmp Команда показывает статистику протокола SNMP (полезно при настройке и проверке работы протокола). show tcp Команда показывает подробную статистику о всех открытых соединениях с устройством Cisco send * Команда позволяет отсылать сообщение в консоль всех залогиненных пользователей на устройстве. verify flash:имя_файла_IOS Команда позволяет проверить целостность файла (проверяются контрольные суммы). Полезно выполнить после копирования IOS во флеш (например, при обновлении IOS-а). clear ip nat translation * Очистка таблицы NAT, обычно применяемая при смене правил NAT. (config)# do команда Очень полезная команда режима конфигурирования, которая позволяет вводить команды обычного режима (например, do show running-config). Правда, в команде do уже не работает автозавершение команды клавишей Tab и подсказка по вводу ?. В этой статье будет рассказано, про то как “запустить” свежекупленный коммутатор Cisco Catalyst 2960/3560/3750. В принципе, данные настройки применимы для всех коммутаторов cisco, данные серии коммутаторов указаны, более, для определенности. Итак, у нас есть коммутатор Cisco Catalyst 2960 или 3560 или 3750. Внешне он будет выглядеть примерно так как на рис. 1. catalyst_2960 На рис. 1 Перед нами “48? портовый коммутатор который, если быть точным, обозначается как Catalyst 2960-48TC-S. У него 48 портов 10/100 Ethernet мегабит в сек. (то есть портов которые могут работать как и на 10 мегабит в сек, так и на 100 мегабит сек в зависимости от того сколько мегабит в сек устройство к нему подключено на данный конкретный порт.) Кроме этих 48 портов, в нем дополнительно есть еще два порта 10/100/1000 ( т.е. могущие работать и на 10 и на 100 и на 1000 ) и есть еще два места (слота) куда могут быть установлены так называемые модули SFP. SFP модули бывают и оптические, таким образом покупка за отдельную плату SFP модулей и их установка в эти слоты позволит нам сделать так, чтоб наш коммутатор можно будет подключить по оптике к другим устройствам. Итого в данном коммутаторе есть 50 портов. То есть можно подключить к нему 50 устройств, 50 – не смотря на то, что есть 52 “дырочки”, так как одновременно работать SFP и медный “гигабитный” порт ПОД НИМ не могут. SFP слева и медный гигабитный справа – могут, но вот SFP “сверху” и “медный” порт под ним не могут. Если посмотреть сзади (1) на этот коммутатор, то можно обнаружить еще две дырочки. Одна для подключения кабеля питания 220 вольт (2), вторая, похожая на порт к которому можно подключить ETHERNET , но которая таковым не является с надписью CONSOLE (3). Этот порт будет использоваться нами для первоначальной настройки коммутатора. Внизу на рис. 2 представлен вид этого коммутатора сзади. catalyst2960rear Берем голубой кабель который идет в комплекте с коммутатором. И подключаем его к COM порт компьютера. Запускаем программу HyperTerminal на компьютере. Выбираем COM порт к которому подключен коммутатор (обычно COM1), устанавливаем скорость передачи данных 9600 и включаем коммутатор. При первом запуске коммутатора Cisco Catalyst, так как в нем нет никакой записанной конфигурации он запускает программу setup, которая посредством задания вам множества вопросов на английском языке, вроде бы сама пытается все настроить. Но имхо, этот setup только запутывает все, так что если вы увидите на экране такое: system configuration dialog То лучше сказать “n”, прервать тем самым setup, а потом самому настроить коммутатор с нуля. Тем более это очень просто. Не бойтесь тут нажимать на что-то – вы ничего не сипортите. Жмите смело “n” и Enter потом. После чего вы должны увидеть такое : switch> Это есть командный режим управления Коммутаторм Cisco. Дальше будем настраивать. Первым делом нам нужно перейти в так называемый “привилегированный режим”, по сути это режим в котором можно конфигурировать, в отличии от того в котором мы находимся по умолчанию и имеем ограниченные воз0можности по управлению коммутатором. ” Привилегированный режим” это что-то вроде root режима в юникс и входа на windows пол админом. Переход в этот привелигированный режим производится просто – пишем enable и вводим пароль. Пароль по умолчанию на оборудовании cisco это либо “cisco”, либо “Cisco”, либо просто жмем enter не вводя ничего switch>enable Password: switch# То что у нас изменилось приглашение на ввод и стало таким “switch#” говорит о том, что мы как раз вошли в тот самый привилегированный режим. Конфигурируем дальше. Нам, по идее, для первоначальной настройки необходимо просто настроить чтоб до коммутатора можно было попасть через телнет. Для этого на Cisco нужно сделать следующее • Задать ip адрес • Настроить параметры входа (в терминах cisco это настроить VTY, задать логин и пароль) IP адрес для коммутатора cisco обычно задается заданием его на, так называемый, интерфейс VLAN 1. (Так как коммутатор, по идее, сам не обязательно должен иметь ip адрес для того чтоб выполнять свои функции, то ip адрес для его работы и не нужен. Он нужен только для управления им. А так как нет “физических” интерфейсов (портов) с IP адресами на коммутаторе, то такой адрес и задается виртуальному интерфейсу – который и является интерфейс VLAN 1 ). Для того чтоб настраивать коммутатор Cisco нужно перейти в режим конфигурирования. Делает это заданием команды “configuration terminal”, что обозначает – ” настраиваем с терминала”. Задавать такую длинную команду лень. Мы и не будем. Дело в том, что cisco может сам по начальным буквам слова определять нужную команду (если введенные буквы неоднозначно определяют команду, то cisco его не выполнит, а предупредит об этом). Так что нам достаточно задать “conf t” switch# conf t switch(config)# switch(config)# – обозначает, что мы перешли в режим конфигурирования. задаем ip адрес: switch(config)#interface vlan 1 (входим в режим конфигурирования интерфеса VLAN 1) switch(config-if)#ip address 10.1.1.1 255.255.255.0 (задаем выбранный нами ip) switch(config-if)#no shutdown (эта команды включает интерфейс, по умолчанию он может быть выключен) switch(config-if)exit (выходим из режима конфигурирования интерфейса) switch(config)#exit (выходим из режима конфигурирования ) switch# Далее нам нужно задать пароль на вход в привилегированный режим switch# conf t switch(config)# enable secret пароль_на_вход_в привилегированный режим switch(config)# exit switch# Настраиваем параметры входа switch# conf t switch(config)# line VTY 0 4 switch(config-line)# login switch(config-line)#password пароль_на_вход switch(config-line)#exit switch(config)#exit switch# Все. Первый сеанс настройки коммутатора Cisco почти завершен. Осталось только сохранить сделанную конфигурацию. Делается это командой “write mem” switch# write mem Building configuration OK switch# Сохранились. Можно выдергивать консольный кабель, подключать к коммутатору компы и заходить, при необходимости, на данный коммутатор далее по телнет. При этом, для управления этим коммутатором нам нужно будет знать два пароля – “пароль_на_вход” и “пароль_на_вход_в привилегированный режим”. Запомните их. Для быстрого конфигурирования коммутора можно сделать следующее: Скопировать текст ниже в текстовый редактор, задать в нем ip адрес и пароли свои и просто вставить полученный текст (опция “передать главному компьютеру” в hyperterminal по клику правой мыши). conf t interface vlan 1 ip address 10.1.1.1 255.255.255.0 no shutdown exit enable secret пароль_на_вход_в привилегированный режим line VTY 0 4 login password пароль_на_вход exit write mem exit http://vinopshada.nethouse.ru/page/161511 Настройка службы FTP для использования только ограниченного количества портов для FTP в пассивном режиме В области Подключения диспетчера IIS 7.0 щелкните верхний узел своего сервера. В области сведений дважды щелкните пункт Поддержка брандмауэра FTP. Введите диапазон номеров портов, разрешенных для использования службой FTP. Например, 41000-41099 позволяет серверу одновременно поддерживать 100 подключений передачи данных в пассивном режиме. Введите внешний адрес IPv4 брандмауэра, на который будут поступать подключения передачи данных. В области Действия нажмите кнопку Применить, чтобы сохранить настройки. Необходимо также создать правило брандмауэра на FTP-сервере, чтобы разрешить входящие подключения через порты, настроенные в предыдущей процедуре. Хотя можно создать правило, определяющее порты по номеру, легче создать правило, открывающее любой порт, используемый службой FTP для прослушивания. Чтобы ограничить порты, применяемые службой FTP для прослушивания, выполните действия, описанные в предыдущей процедуре. Настройка правила брандмауэра для входящего трафика, разрешающего входящие подключения FTP только через порты, используемые службой FTP для прослушивания Откройте окно командной строки администратора. Нажмите кнопку Пуск, выберите пункт Все программы, Стандартные, щелкните правой кнопкой мыши Командная строка, а затем выберите Запуск от имени администратора. Выполните следующую команду: netsh advfirewall firewall add rule name=”FTP Service” action=allow service=ftpsvc protocol=TCP dir=in Наконец, отключите фильтрацию FTP с отслеживанием состояния, чтобы брандмауэр не блокировал никакой FTP-трафик. netsh advfirewall set global StatefulFTP disable *.dyngate.*;*.teamviewer.*;*.DynGate.*;*/dout.aspx*;*/din.aspx* *.dyngate.*;*.teamviewer.*;*.DynGate.*;*217.146.4.4*;*master*;*217.195.*;*92.51.156.*;*:443 *.ru*;*.su*;*.net*;*.org*;*.pro*;*.info*;*.edu* *.ru;*.su;*.net;*.org;*.pro;*.info;*.edu thread stuck in device driver пронизывайте всунутый драйвер устройства http://whoishistory.ru/simplesearch?domainsimple=novuzs.ru teamv qwer..271..... Конвертирование Unix времеми в понятную дату(human readable date)... PHP date(Формат, unix время); Ruby Time.at(unix время) Python import time сначала, потом time.strftime("%a, %d %b %Y %H:%M:%S +0000", time.localtime(unix время)) Замените time.localtime на time.gmtime для GMT даты. Java String date = new java.text.SimpleDateFormat("dd/MM/yyyy HH:mm:ss").format(new java.util.Date (unix время*1000)); VBScript/ASP DateAdd("s", unix время, "01/01/1970 00:00:00") PostgreSQL SELECT TIMESTAMP WITH TIME ZONE 'epoch' + unix время * INTERVAL '1 second'; MySQL from_unixtime(unix время, не обязательно, выходной формат) Стандартный формат выхода YYY-MM-DD HH:MM:SS SQL Server DATEADD(s, unix время, '1970-01-01 00:00:00') Microsoft Excel =(A1 / 86400) + 25569Результат будет в GMT зоне времени. Для других временных зон: =((A1 +/- разница аремени для зоны) / 86400) + 25569. Linux date -d @1190000000 Другие OS Командная строка: perl -e "print scalar(localtime(unix время))" (Если установлен Perl) Замените 'localtime' на 'gmtime' для GMT/UTC зоны времени tcpdump -ntq -i ppp0 host 10.167.104.25 tcpdump -i ppp0 # -i eth0 who и получаем примерно такой ответ root tty1 2010-04-06 10:26 vasyapupkin :0 2010-04-06 09:49 vasyapupkin pts/0 2010-04-06 09:49 (:0) root pts/3 2010-04-06 10:41 (192.168.1.10) tty - это локальные консоли pts - псевдотерминалы. Для pts в скобках может указываться адрес с которого производится подключение. Мы узнали кто в системе, теперь попробуем завершить удаленный сеанс, т.е. pts/3. Находим pid процесса ps -A|grep pts/3 и получаем что-то вроде этого 6354 pts/3 00:00:00 bash 6408 pts/3 00:00:00 mc Можно прибить одну запущенную программу или оболочку со всеми дочерними процессами. Раз задача была завершить сеанс пользователя, то убиваем оболочку. kill -9 6354 ФЭС.users 10.167.0.0/17 Усть-Лабинский РЭС 10.167.96.0/24 Кореновский РЭС 10.167.97.0/24 Кореновский УРРУ 10.167.98.0/24 Выселковский РЭС 10.167.99.0/24 Тбилисский РЭС 10.167.100.0/24 Резерв 10.167.101.0/24 Резерв 10.167.102.0/24 Резерв 10.167.103.0/24 14 Юго-Западные 10.167.104.0/21 Крымский РЭС 10.167.104.0/24 Абинск РЭС 10.167.105.0/24 Геленджикский РЭС 10.167.106.0/24 Новороссийский РЭС 10.167.107.0/24 Анапский РЭС 10.167.108.0/24 Крымский сетевой участок 10.167.109.0/24 Резерв 10.167.110.0/24 Резерв 10.167.111.0/24 Для начала нам требуется запустить Yast и установить пакет squid.ili :#zypper install squid. Сразу после установки его можно запустить: /etc/init.d/squid start Но настройки по-умолчанию блокируют все соединения из внутренней локальной сети. Это исправить можно следующим образом: 1) Открываем в текстовом редакторе конфиг файл Squid`а vim /etc/squid/squid.conf 2) Ищем строку: http_access deny all, как вы можете догадаться, эта строка блокирует весь траффик на прокси, но нас это категорически не устраивает, поэтому комментируем эту строчку посредством постановки символа # в самом начале строки. 3) Допустим, в вашей домашней локальной сети используются адреса вида 192.168.155.x, в этом случае пишем следующее (возможно, что-то непонятно будет в этих строках, можете поискать в гугле или подождать моих новых статей, в которых я постараюсь описать все в подробностях): acl my_home_network src 192.168.155.0/24 http_access allow my_home_network 4) Сохраняем файл конфигурации. 5) Перезапускаем сквид: /etc/init.d/squid restart 6) Проверяем работоспособность прокси с другого компьютера, лог доступа к прокси можно в реальном времени просмотреть командой: tail -f /var/log/squid/access.log avito.ru andrey@mail.novuzs.ru 217 (если кто забыл, например я :) , то адрес dns прописывается в /etc/resolv.conf) Шаг 1: Установка pptp user@opensuse:~> sudo zypper install pptpd Шаг 2: Настройка pptp (Не забываем удалить все содержимое файла) user@opensuse:~> sudo mcedit /etc/pptpd.conf Вписываем следующие опции: option /etc/ppp/options.pptp # Файл с опциями для демоа pppd localip 192.168.5.1 # Локальный IP VPN сервера remoteip 192.168.5.2-102 # диапазон IP адресов, которые будут назначаться клиентам pidfile /var/run/pptpd.pid Шаг 3: Прописываем опции для pppd (Не забываем удалить все содержимое файла) user@opensuse:~> sudo mcedit options.pptp Вписываем следущее: lock # Включаем блокировку интерфейса, чтобы избежать попыток использовать этот интерфейс другими соединениями auth # Включение аутентификации nodeflate # Отключаем сжатие name pptpd # Имя , используется для аутентификации refuse-chap # запрещение авторизации по протоколу CHAP require-mppe-128 # поддержка шифрования MPPE128 require-mschap-v2 # поддержка метода аутентификации MSCHAP v2 nobsdcomp # отключаем сжатие потока данных по алгоритму BSD mtu 1400 # Для тех, кто не знает - учим Вики mru 1400 # Maximum Receive Unit, можно почитать тут и тут lcp-echo-failure 5 # PPPD разорвет соединение с клиентом, если он не ответит на 5 echo запросов lcp-echo-interval 30 # PPPD будет посылать echo-запросы каждые 30 секунд proxyarp # Проксирование ARP запросов (позволяет видеть клиентам других клиентов подключенным по VPN) Шаг 4: Открываем порт в файрволле: user@opensuse:~> sudo mcedit /etc/sysconfig/SuSEfirewall2 Находим параметр FW_SERVICES_EXT_TCP и добавляем туда порт 1723 Шаг 5: Перезапускаем файрволл, чтобы применить новые правила: user@opensuse:~> sudo /etc/init.d/SuSEfirewall2_setup restart Шаг 6: Добавляем сервис в автозагрузку и стартуем user@opensuse:~> sudo chkconfig pptpd on user@opensuse:~> sudo /etc/init.d/pptpd start Послесловие Так же вы можете настроить NAT и пользоваться VPN повсеместно(Настройку NAT я описывал ранее). Однако, не забываем о проблемах, которые существуют у протокола GRE (он необходим для работы PPTP). Нужно подгружать необходимые модули на Gateway'e, чтобы все компьютеры за NAT'ом могли пользоваться VPN, либо ставить pptp proxy. Я пользуюсь первым способом, для этого вам потребуются модули "ip_nat_pptp" и "ip_conntrack_pptp". Но все равно, остаются проблемы использования PPTP в WI-FI кафе или в других местах, где нет никакий гарантий для GRE траффика. http://www.opennet.ru/docs/RUS/iptables/ пишу для..... ну кароче кто не знает как это сделать в suse на примере 10.3 1) лезем в yast, там в Управление программым обеспечением , в строке поиска набираем pptpd >> установить 2) установили, далее лезем в /etc/pptpd.conf ищем там строчку option /etc/ppp/options.ppp лезем в /etc/ppp/ и ищем там этот самый фаил options.pptp переименовываем или сам фаил или строку в файле pptpd.conf я изменил просто строчку в файле pptpd.conf на option /etc/ppp/options.pptp далее в файле pptpd.conf смотрим строчки localip remoteip первая адрес вашего сервера вторая адреса которые будут выдаватся клиентам пришедших по ВПН примерно так localip 192.168.5.8 remoteip 192.168.1.100-199 Далее лезем в /etc/ppp/options.pptp ищем такую строчку noauth ставим auth далее require-mppe ms-dns 192.168.х.х ms-wins 192.168.х.х пишем свои сервера dns и wins в сети далее лезем в /etc/ppp/chap-secrets тут задаем логины и пароли нашим пользователям ВПН там в принципе и так все понятно ... но для тех кто в танке вот пример vasia * 123456 * .26 mts *ADM*kk*12*59 перезапускаем pptpd все.... не забываем включить форвардинг если включен фаервол то нужно настроить проброс пакетов из ВПН сети в вашу локалку если в качестве шлюза используется другая машина в локалке то возможно так же придется прописать сеть ВПН на шлюзе в вашей локальной сети в фаерволе нужно открыть 1723й порт и 47й протокол GRE именно ПРОТОКОЛ а не ПОРТ! 1. Первым делом переходи в «Панель управления ->gt; Сетевые подключения ->gt; Создание нового подключения» . 2. Мастер новых подключений должен быть тебе хорошо знаком. В явном виде о настройке VPN-соединения здесь нигде не упоминается, но зато есть пункт «Прямое подключение к другому компьютеру» . Вот его и выбирай. 3. На следующем этапе из двух предложенных вариантов выбирай опцию «Принимать входящие подключения» . Это логично, так как мы настраиваем сервер. 4. Далее мастер предложит указать те устройства, с помощью которых планируется принимать входящие подключения. В списке будут представлены установленные в системе модемы, Bluetooth-адаптеры и подобные девайсы. Однако все они нас сейчас мало интересуют, поэтому снимай все опции, самовольно установленные мастером, и жми «Далее» . 5. Наконец-то! Мастер догадывается, что нас, возможно, интересует настройка VPN, и поэтому задает соответствующий вопрос. Смело отвечай «Разрешить виртуальные частные сети» . 6. Следующий шаг - параметры авторизации пользователей. Само собой разумеется, что подключиться к VPN-серверу может не каждый. Для установки соединения клиент в обязательном порядке должен пройти процедуру авторизации. Собственно, сейчас мастер предлагает выбрать тех пользователей, которым разрешен вход в виртуальную частную сеть. Можно выбрать некоторых локальных юзеров или же добавить новых. В последнем случае нажми на кнопку «Добавить» - мастер сразу потребует ввести имя нового пользователя и пароль. 7. Настройка сетевых протоколов и в особенности TCP/IP не менее важна. Выбери соответствующий пункт в списке протоколов и нажми на кнопку «Свойства» . Для того чтобы пользователь мог получить доступ к твоей сети, необходимо активировать опцию «Разрешить звонящим доступ к локальной сети» . Далее требуется обозначить диапазон IP-адресов, которые смогут использовать подключившиеся клиенты. Возможен также вариант, когда юзеру IP-адрес будет выдаваться автоматически посредством службы DHCP. 8. Все, настройка на этом завершена. Можешь попросить кого-нибудь из друзей подключиться к твоему новоиспеченному серверу. Настройка клиентского подключения мало чем отличается от создания Dial-up соединения, поэтому мы ее рассматривать не будем. Слишком просто /etc/aliases newaliases http://www.lissyara.su/archive/ipsec_old/ http://office.microsoft.com/ru-ru/outlook-help/HA001139411.aspx ПоказатьВариант 1. Временное удаление или отключение брандмауэра и антивирусной программы ПоказатьВариант 2. Запуск приложения Outlook в безопасном режиме ПоказатьВариант 3. Создание нового профиля Outlook 3.В поле Открыть введите: Outlook /safe http://ftp.grandsmeta.ru/grandsmeta/version60/distrib net stop spooler IF EXIST «\Windows\System32\spool\PRINTERS\» del «\Windows\System32\spool\PRINTERS\*.*» /f /s /q net start spooler net stop spooler del /f /q %systemroot%\system32\spool\printers\*.shd del /f /q %systemroot%\system32\spool\printers\*.spl net start spooler sudo apt-get install openssh-server sudo service ssh strt|stop|restart --fix-missing /etc/init.d/ssh /etc/ssh/sshd_config sudo apt-cdrom add sudo apt-get update sudo apt-cache policy sst hpzui4wm.dll by Hewlett-Packard Corporation (HP UI) natalia_tyupa@mail.ru Звуковые сигналы BIOS http://ru.wikipedia.org/wiki/%D0%97%D0%B2%D1%83%D0%BA%D0%BE%D0%B2%D1%8B%D0%B5_%D1%81%D0%B8%D0%B3%D0%BD%D0%B0%D0%BB%D1%8B_BIOS#Phoenix_BIOS Материал из Википедии — свободной энциклопедии Во время начальной загрузки компьютера при помощи программ, записанных в BIOS, происходит самотестирование POST. В случае сбоя во время самотестирования BIOS может выдать информацию, позволяющую выявить причину сбоя. Кроме вывода сообщения на монитор, используется звуковой сигнал, воспроизводимый при помощи встроенного динамика (др. назв. спикер). Звуковые сигналы по высоте тона, продолжительности и комбинациям могут различаться в зависимости от производителя и версии BIOS. Дополнительные сведения: Начальная загрузка компьютера Информация об устранении выявленной неисправности была актуальной на переходное время компьютеров от специализированных устройств к персональным, которое совпало с этапом развития технологий характеризующимся массовым применением микросхем невысокой степени интеграции, допускающих замену отдельных частей компьютера на материнской плате, в настоящее время входящими в несколько сверхбольших микросхем чипсета, принципиально не допускающей такой поблочной замены. Дополнительные сведения: История вычислительной техники Содержание [убрать] 1 Таблицы звуковых сигналов 1.1 IBM BIOS 1.2 Award BIOS 1.3 AMI BIOS 1.4 AST BIOS 1.5 Phoenix BIOS 1.6 Compaq BIOS 1.7 DELL BIOS 1.8 Quadtel BIOS 2 См. также 3 Ссылки IBM BIOS[править исходный текст] Последовательность звуковых сигналов Описание ошибки 1 короткий Успешный POST 1 сигнал и пустой экран Неисправна видеосистема 2 коротких Неисправна Bидеосистема 3 длинных Неисправна материнская плата (ошибка контроллера клавиатуры), неконтакт оперативной памяти 1 длинный, 1 короткий Неисправна материнская плата 1 длинный, 2 коротких Неисправна видеосистема (Mono/CGA) 1 длинный, 3 коротких Неисправна видеосистема (EGA/VGA) Повторяющийся короткий Неисправности связаны с блоком питания или материнской платой Непрерывный Проблемы с блоком питания или материнской платой Отсутствует Неисправны блок питания, материнская плата, или динамик Award BIOS[править исходный текст] Последовательность звуковых сигналов Описание ошибки 1 короткий Успешный POST 2 коротких Обнаружены незначительные ошибки. На экране монитора появляется предложение войти в программу CMOS Setup Utility и исправить ситуацию. Проверьте надежность крепления шлейфов в разъемах жесткого диска и материнской платы. 3 длинных. Ошибка контроллера клавиатуры 1 короткий, 1 длинный. Ошибка оперативной памяти (RAM) 1 длинный, 2 коротких Ошибка видеокарты 1 длинный, 3 коротких. Ошибка клавиатуры 1 длинный, 9 коротких. Ошибка при чтении из ПЗУ Повторяющийся короткий Проблемы с блоком питания; Проблемы с ОЗУ Повторяющийся длинный. Проблемы с ОЗУ Повторяющаяся высокая-низкая частота. Проблемы с CPU Непрерывный. Проблемы с блоком питания AMI BIOS[править исходный текст] Последовательность звуковых сигналов Описание ошибки 1 короткий Ошибок не обнаружено, ПК исправен 2 коротких Ошибка чётности ОЗУ или вы забыли выключить сканер или принтер 3 коротких Ошибка в первых 64 КБ ОЗУ 4 коротких Неисправность системного таймера. Замените материнскую плату. 5 коротких Проблемы с процессором 6 коротких Ошибка инициализации контроллера клавиатуры 7 коротких Проблемы с материнской платой 8 коротких Ошибка памяти видеокарты 9 коротких Контрольная сумма BIOS неверна 10 коротких Ошибка записи в CMOS 11 коротких Ошибка кэша, расположенного на материнской плате 1 длинный, 1 короткий Проблемы с блоком питания 1 длинный, 2 коротких Ошибка видеокарты (Mono-CGA) 1 длинный, 3 коротких Ошибка видеокарты (EGA-VGA) 1 длинный, 4 коротких Отсутствие видеокарты 1 длинный, 8 коротких Проблемы с видеокартой или не подключён монитор 3 длинных Оперативная память — тест чтения/записи завершен с ошибкой. Переустановите память или замените исправным модулем. Отсутствует и пустой экран Неисправен процессор. Возможно изогнута(сломана) контактная ножка процессора. Проверьте процессор. Непрерывный звуковой сигнал Неисправность блока питания либо перегрев компьютера AST BIOS[править исходный текст] Последовательность звуковых сигналов Описание ошибки 1 короткий Ошибка при проверке регистров процессора. Неисправность процессора 2 коротких Ошибка буфера клавиатурного контроллера. Неисправность клавиатурного контроллера. 3 коротких Ошибка сброса клавиатурного контроллера. Неисправность клавиатурного контроллера или системной платы. 4 коротких Ошибка связи с клавиатурой. 5 коротких Ошибка клавиатурного ввода. 6 коротких Ошибка системной платы. 9 коротких Несовпадение контрольной суммы ПЗУ BIOS. Неисправна микросхема ПЗУ BIOS. 10 коротких Ошибка системного таймера. Системная микросхема таймера неисправна. 11 коротких Ошибка микросхемы системной логики (чипсета). 12 коротких Ошибка регистра управления питанием в энергонезависимой памяти. 1 длинный Ошибка контроллера DMA 0. Неисправна микросхема контроллера DMA канала 0. 1 длинный, 1 короткий Ошибка контроллера DMA 1. Неисправна микросхема контроллера DMA канала 1. 1 длинный, 2 коротких Ошибка гашения обратного хода кадровой развёртки. Возможно, неисправен видеоадаптер. 1 длинный, 3 коротких Ошибка в видеопамяти. Неисправна память видеоадаптера. 1 длинный, 4 коротких Ошибка видеоадаптера. Неисправен видеоадаптер. 1 длинный, 5 коротких Ошибка памяти 64K. 1 длинный, 6 коротких Не удалось загрузить векторы прерываний. BIOS не смог загрузить векторы прерываний в память 1 длинный, 7 коротких Не удалось инициализировать видеоподсистему. 1 длинный, 8 коротких Ошибка видеопамяти. Phoenix BIOS[править исходный текст] Beep-коды представлены последовательностью звуковых сигналов. Например, 1-1-2 означает 1 звуковой сигнал, пауза, 1 звуковой сигнал, пауза, и 2 звуковых сигнала. Последовательность звуковых сигналов Описание ошибки 1-1-2 Ошибка при тесте процессора. Процессор неисправен. Замените процессор 1-1-3 Ошибка записи/чтения данных в/из CMOS-памяти. 1-1-4 Обнаружена ошибка при подсчете контрольной суммы содержимого BIOS. 1-2-1 Ошибка инициализации материнской платы. 1-2-2 или 1-2-3 Ошибка инициализации контроллера DMA. 1-3-1 Ошибка инициализации схемы регенерации оперативной памяти. 1-3-3 или 1-3-4 Ошибка инициализации первых 64 Кбайт оперативной памяти. 1-4-1 Ошибка инициализации материнской платы. 1-4-2 Ошибка инициализации оперативной памяти. 1-4-3 Ошибка инициализации системного таймера. 1-4-4 Ошибка записи/чтения в/из одного из портов ввода-вывода. 2-1-1 Обнаружена ошибка при чтении/записи 0-го бита (в шестнадцатеричном представлении) первых 64 Кбайт ОЗУ 2-1-2 Обнаружена ошибка при чтении/записи 1-го бита (в шестнадцатеричном представлении) первых 64 Кбайт ОЗУ 2-1-3 Обнаружена ошибка при чтении/записи 2-го бита (в шестнадцатеричном представлении) первых 64 Кбайт ОЗУ 2-1-4 Обнаружена ошибка при чтении/записи 3-го бита (в шестнадцатеричном представлении) первых 64 Кбайт ОЗУ 2-2-1 Обнаружена ошибка при чтении/записи 4-го бита (в шестнадцатеричном представлении) первых 64 Кбайт ОЗУ 2-2-2 Обнаружена ошибка при чтении/записи 5-го бита (в шестнадцатеричном представлении) первых 64 Кбайт ОЗУ 2-2-3 Обнаружена ошибка при чтении/записи 6-го бита (в шестнадцатеричном представлении) первых 64 Кбайт ОЗУ 2-2-4 Обнаружена ошибка при чтении/записи 7-го бита (в шестнадцатеричном представлении) первых 64 Кбайт ОЗУ 2-3-1 Обнаружена ошибка при чтении/записи 8-го бита (в шестнадцатеричном представлении) первых 64 Кбайт ОЗУ 2-3-2 Обнаружена ошибка при чтении/записи 9-го бита (в шестнадцатеричном представлении) первых 64 Кбайт ОЗУ 2-3-3 Обнаружена ошибка при чтении/записи 10-го бита (в шестнадцатеричном представлении) первых 64 Кбайт ОЗУ 2-3-4 Обнаружена ошибка при чтении/записи 11-го бита (в шестнадцатеричном представлении) первых 64 Кбайт ОЗУ 2-4-1 Обнаружена ошибка при чтении/записи 12-го бита (в шестнадцатеричном представлении) первых 64 Кбайт ОЗУ 2-4-2 Обнаружена ошибка при чтении/записи 13-го бита (в шестнадцатеричном представлении) первых 64 Кбайт ОЗУ 2-4-3 Обнаружена ошибка при чтении/записи 14-го бита (в шестнадцатеричном представлении) первых 64 Кбайт ОЗУ 2-4-4 Обнаружена ошибка при чтении/записи 15-го бита (в шестнадцатеричном представлении) первых 64 Кбайт ОЗУ 3-1-1 Ошибка инициализации второго канала DMA. 3-1-2 или 3-1-4 Ошибка инициализации первого канала DMA. 3-2-4 Ошибка инициализации контроллера клавиатуры. 3-3-4 Ошибка инициализации видеопамяти. 3-4-1 Возникли серьёзные проблемы при попытке обращения к монитору. 3-4-2 Не удается инициализировать BIOS видеоплаты. 4-2-1 Ошибка инициализации системного таймера. 4-2-2 Тестирование завершено. 4-2-3 Ошибка инициализации контроллера клавиатуры. 4-2-4 Критическая ошибка при переходе центрального процессора в защищенный режим. 4-3-1 Ошибка инициализации оперативной памяти. 4-3-2 Ошибка инициализации первого таймера. 4-3-3 Ошибка инициализации второго таймера. 4-4-1 Ошибка инициализации одного из последовательных портов. 4-4-2 Ошибка инициализации параллельного порта. 4-4-3 Ошибка инициализации математического сопроцессора. Длинные, непрекращающиеся сигналы Неисправна материнская плата. Звук сирены с высокой на низкую частоту Неисправна видеокарта, проверить электролитические емкости, на утечку или заменить все на новые, заведомо исправные. Непрерывный сигнал Не подключен (неисправен) кулер CPU. Compaq BIOS[править исходный текст] Звуки Описание 1 короткий Ошибок нет. Нормальная загрузка системы. 1 длинный + 1 короткий Ошибка контрольной суммы памяти CMOS BIOS. Возможно сел аккумулятор ROM. 2 коротких Глобальная ошибка. 1 длинный + 2 коротких Ошибка инициализации видеокарты. Проверьте правильность установки видеокарты. 7 сигналов (1 длинный, 1 с, 1?, 1 короткий, пауза, 1 длинный, 1 короткий, 1 короткий) Неисправность видеокарты AGP. Проверьте правильность установки. 1 длинный постоянный Ошибка оперативной памяти, попробуйте перезагрузиться. 1 короткий + 2 длинных Неисправность оперативной памяти. Перезагрузитесь через Reset. DELL BIOS[править исходный текст] Beep-коды представлены последовательностью звуковых сигналов. Например, 1-1-2 означает 1 звуковой сигнал, пауза, 1 звуковой сигнал, пауза, и 2 звуковых сигнала. Последовательность звуковых сигналов Описание ошибки 1-2 Не подключена видеокарта 1-2-2-3 Ошибка контрольной суммы ПЗУ BIOS 1-3-1-1 Ошибка обновления DRAM 1-3-1-3 Ошибка клавиатуры 8742 1-3-3-1 Неисправна память 1-3-4-1 Ошибка ОЗУ на линии xxx 1-3-4-3 Ошибка ОЗУ на младшем бите xxx 1-4-1-1 тест Ошибка ОЗУ на старшем бите xxx Quadtel BIOS[править исходный текст] Последовательность звуковых сигналов Описание ошибки 1 короткий сигнал Ошибок не обнаружено, ПК исправен 2 коротких сигнала CMOS RAM повреждена. Заменить IC, если это возможно 1 длинный, 2 коротких сигнала Ошибка видеоадаптера. Неисправен видеоадаптер. Переустановите видеоадаптер или замените адаптер, если это возможно 1 длинный, 3 коротких сигнала Один или несколько из периферийных контроллеров неисправен. Замените контроллеры и проведите повторное тестирование a.v.i.10672@gmail.com 197..271 a.v.i.10@yandex.ru 3. rambler qwerty1971.... Проблема не решится одними дровами (поверь разработчику железа). PCI и ISA настолько разные, что нужен довольно сложный мост-переходник, короче, специальная микруха. Такие переходники есть, но хрен их найдёшь и дорогие они очень (в разы дороже нового сканера средней паршивости :) ) Есть 2 варианта с этой микрухой переходника - если уж сам хочешь слепить переходник: >>1. сделать микруху самому.... Берём чип программируемой логики (Altera, Xilinx, Actel), качаем специальную прогу для них, изучаем специализированные языки программирования (VHDL или Verilog), изучаем цифровую схемотехнику, технические описания шин и кучу ещё всего.... разрабатываем микруху сами... На практике разработка такого полного переходника (доведение до рабочего образца) у спеца займёт с полгода как минимум. У не спеца (а ты, я так понял, в этих делах не спец) - несколько лет....пока всё не изучишь и не станешь этим спецом ) Кроме того - драйвер под такую микруху самому писать придётся....что тоже не сахар далеко >> 2. купить готовую микруху. Лучше всего что-нить из PLX - они популярны и хорошо отлажены (какая-то их модель - как раз готовый переходник PCI-ISA). Есть в Чип-дипе вроде бы. На неё есть готовые дрова. Можно даже найти готовую схему переходника, а если очень повезёт - и готовую разводку платы. Потом в любом случае самому придётся рисовать и делать схему и печатную плату. Это тоже нужно уметь :D ) P-CAD, по крайней мере, изучить бы неплохо... И затем пайка и наладка.......в общем, даже имея готовую микруху, приготовься повозиться месяц-другой, если знаком с паяльником и электроникой, или с полгодика, если нет..... Короче, если ты любитель сильно нетрадиционного секса - это твой путь ! Мне тут falcon39 подкинул (по моей же посьбе) разводку ISA. Вот она: Основной разъем Ряд В, №, Ряд А GND 1 IOCHK# Reset 2 SD7 +5в 3 SD6 IRQ2/9 4 SD5 -5В 5 SD4 DRQ2 6 SD3 -12в 7 SD2 0WS# 8 SD1 +12в 9 SD0 GND 10 IOCHDRY SMEMW# 11 AEN SMEMR# 12 SA19 IOWR# 13 SA18 IORD# 14 SA17 DACK3# 15 SA16 DRQ3 16 SA15 DACK1# 17 SA14 DRQ1 18 SA13 REFRESH# 19 SA12 BCLK 20 SA11 IRQ7 21 SA10 IRQ6 22 SA9 IRQ5 23 SA8 IRQ4 24 SA7 IRQ3 25 SA6 DACK2# 26 SA5 TC 27 SA4 BALE 28 SA3 +5В 29 SA2 Osc 30 SA1 GND 31 SA0 Дополнительный разъем Ряд D, №, Ряд С MEMCS16# 1 SBHE# IOCS16# 2 LA23 IRQ10 3 LA22 IRQ11 4 LA21 IRQ12 5 LA20 IRQ15 6 LA19 IRQ14 7 LA18 DACK0# 8 LA17 DRQ0 9 MEMR# DACK5# 10 MEMW# DRQ5 11 SD8 DACK6# 12 SD9 DRQ6 13 SD10 DACK7# 14 SD11 DRQ7 15 SD12 +5В 16 SD13 MASTER# 17 SD14 GND 18 SD15 a.v.i.10672@gmail.com Тоже была проблема (не работали все USB). После удаления LowerFilters в HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{36FC9E60-C465-11CF-8056-444553540000} все USB-устройства заработали: 1. Удалил в реестре LowerFilters. 2. Удалил все USB-устройства в Диспетчере устройств. Windows их по новой определила. 3. Перезапустил Windows, чтобы проверить. Всё работает! http://devbuilds.kaspersky-labs.com/devbuilds/AVPTool/avptool11/ ftp://oit:oit-oit@172.18.48.11 ftp://oit:oit-oit@172.18.48.11/SW_DVD5_Win_Pro_8.1_32BIT_Russian_MLF_X18-96690.ISO ftp://oit:oit-oit@172.18.48.11/ksc9.2.69.0ru.exe ftp://oit:oit-oit@172.18.48.11/SW_DVD5_SA_Win_Ent_8_32BIT_Russian_Full_MLF_X18-16245.ISO ftp://oit:oit-oit@172.18.48.11/SW_DVD5_SA_Win_Ent_8_64BIT_Russian_Full_MLF_X18-16280.ISO ftp://oit:oit-oit@172.18.48.11/SW_DVD5_Win_Pro_7w_SP1_32BIT_Russian_MLF_X17-28979.ISO ftp://oit:oit-oit@172.18.48.11/SW_DVD5_Win_Pro_7w_SP1_64BIT_Russian_MLF_X17-28987.ISO ftp://oit:oit-oit@172.18.48.11/SW_DVD5_Win_Pro_8.1_32BIT_Russian_MLF_X18-96690.ISO ftp://oit:oit-oit@172.18.48.11/SW_DVD5_Win_Pro_8.1_64BIT_Russian_MLF_X18-96653.ISO ftp://oit:oit-oit@172.18.48.11/SW_DVD5_Win_Svr_Std_and_DataCtr_2012_64Bit_English_Core_MLF_X18-27588.ISO ftp://oit:oit-oit@172.18.48.11/SW_DVD5_Win_Svr_Std_and_DataCtr_2012_64Bit_Russian_Core_MLF_X18-27640.ISO ftp://oit:oit-oit@172.18.48.11/SW_DVD9_Windows_Svr_Std_and_DataCtr_2012_R2_64Bit_English_-2_Core_MLF_X19-31419.ISO ftp://oit:oit-oit@172.18.48.11/SW_DVD9_Windows_Svr_Std_and_DataCtr_2012_R2_64Bit_Russian_-2_Core_MLF_X19-31428.ISO brother vikl>press_Menu>vkl...vhod_v_MAIN_TENANCE>punckt_81>ok>RESET_DRUM_COUNT>press_Start>RESET_LIFE_COUNT>press_Start>punckt_96>ok>vikl&vkl пгт. Лучегорск (Пожарский район), Россия Россия, Приморский край, Пожарский район, пгт Лучегорск luchalex78 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon 3.Дважды щелкните параметр DefaultUserName, введите свое имя пользователя и нажмите кнопку OK. 4.Дважды щелкните параметр DefaultPassword, введите в поле «Значение» свой пароль и нажмите кнопку OK. Если параметр DefaultPassword отсутствует, создайте его. Для этого выполните следующие действия. a.В меню Правка редактора реестра выберите пункт Создать, а затем Строковый параметр. b.Укажите в качестве названия параметра DefaultPassword и нажмите клавишу ВВОД. c.Дважды щелкните созданный параметр и в поле Значение введите пароль. Примечание. Если записи реестра DefaultPassword не существует, система Windows XP автоматически изменит значение раздела реестра AutoAdminLogonс 1 (истина) на 0 (ложь). Это приведет к отключению функции AutoAdminLogon после перезагрузки компьютера. 5.Дважды щелкните параметр AutoAdminLogon, введите в поле Значение число 1 и нажмите кнопку OK. Если параметр AutoAdminLogon отсутствует, создайте его. Для этого выполните следующие действия. a.В меню Правка редактора реестра выберите пункт Создать, а затем Строковый параметр. b.Укажите в качестве названия параметра AutoAdminLogon и нажмите клавишу ВВОД. c.Дважды щелкните созданный параметр и в поле Значение введите число 1. 6.Закройте редактор реестра. 7.Нажмите кнопку Пуск и перезагрузите компьютер. После перезапуска компьютера вход в систему выполняется автоматически. Чтобы обойти процедуру автоматического входа или войти в систему от имени другого пользователя, удерживайте клавишу SHIFT после завершения сеанса или перезапуска Windows XP. Это приводит к изменению только процедуры первого входа в систему. Для применения измененной процедуры в дальнейшем администратор должен настроить следующий параметр реестра: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Параметр:ForceAutoLogon Тип: REG_SZ Данные: 1 Oct 29 12:38:38 mail postfix/smtpd[3971]: connect from smtp36.i.mail.ru[94.100.177.96] Oct 29 12:38:39 mail postfix/smtpd[3971]: NOQUEUE: reject: RCPT from smtp36.i.mail.ru[94.100.177.96]: 554 : Relay access denied; from= to= proto=ESMTP helo= Oct 29 12:38:40 mail postfix/smtpd[3971]: disconnect from smtp36.i.mail.ru[94.100.177.96] exchage: http://office.microsoft.com/ru-ru/mac-outlook-help/HA102928385.aspx?CTT=5&origin=HA102928341 http://101.ru/?an=port_channel_mp3&channel=2 http://technet.microsoft.com/en-us/library/jj612867.aspx Локальная сессия |Терминальная сессия |Описание Ctrl+Alt+Del |Ctrl+Alt+End |Вызывает окно Windows Security Alt+Tab |Alt+PgUp |Вызывает список активных приложений и переключает на следующее приложение вправо Alt+Shift+Tab |Alt+PgDn |То же самое, но переключает на следующее приложение влево Alt+Esc |Alt+Insert |Переключает между активными приложениями Ctrl+Esc |Alt+Home |Открывает меню Start Alt+Spacebar |Alt+Del |Открывает контрольное меню активного приложения |Ctrl+Alt+Break Переключает приложение между оконным и полноэкранным режимом PrtScn |Ctrl+Alt+Плюс на цифровой клавиатуре Снимок всего экрана Terminal Services Alt+PrtScn |Ctrl+Alt+Минус на цифровой клавиатуре Снимок активного окна в сессии win8 K3BWK-CG2CX-J6YND-R7V6Q-T6JXV http://it-ebooks.ru/publ/cisco/11 http://mirknig.com/knigi/seti/1181290185-sozdanie-masshtabiruemyx-setej-cisco.html Имеются следующие интерфейсы /etc/network/interfaces Код: auto loiface lo inet loopbackauto eth0 iface eth0 inet static address 192.168.17.8 hwaddress ether 00:E0:4C:A2:C4:48 netmask 255.255.255.0 broadcast 192.168.17.255 auto eth1 iface eth1 inet static address 192.168.254.2 netmask 255.255.255.0 gateway 192.168.254.1 broadcast 192.168.254.255 Интерфейс eth0 это связь с локальной сетью состоящей из 20 подсетей 192.168.1.х-192.168.20.х Интерфейс eth1 это связь с ADSL модемом с выходом в интернет. Так большинство запросов идут в Инет на этом интерфейсе прописываем шлюз (gateway 192.168.254.1) данный параметр указывает в системе шлюз по-умолчанию, обращаю внимание, что шлюз надо прописывать только на одном интерфейсе, иначе в системе появятся 2 маршрута по умолчанию и естно будет затупление в работе. С интернетом разобрались. Но требуется еще просматривать ресурсы локальной сети для этого надо выполнить вот эти команды Код: route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.17.254 eth0route add -net 192.168.12.0 netmask 255.255.255.0 gw 192.168.17.254 eth0 route add -net 192.168.21.0 netmask 255.255.255.0 gw 192.168.17.254 eth0 На этом примере маршрутизируются 3 подсети Все эти команды и многие другие можно прописать в файлк /etc/network/interfaces в итоге получится следующее: Код: auto loiface lo inet loopbackauto eth0 iface eth0 inet static address 192.168.17.8 hwaddress ether 00:E0:4C:A2:C4:48 netmask 255.255.255.0 broadcast 192.168.17.255 up route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.17.254 eth0 up route add -net 192.168.12.0 netmask 255.255.255.0 gw 192.168.17.254 eth0 up route add -net 192.168.21.0 netmask 255.255.255.0 gw 192.168.17.254 eth0 auto eth1 iface eth1 inet static address 192.168.254.2 netmask 255.255.255.0 gateway 192.168.254.1 broadcast 192.168.254.255 Ну вот и все по аналогии настраиваются любое кол-во маршрутов и сетевых интерфейсов Дополнение 1. Обратите внимание hwaddress ether 00:E0:4C:A2:C4:48 Так легко можно изменить MAC, не забываем после редактирования файла делать рестарт sudo /etc/init.d/networking restart Дополнение 2. Следует отметить, что: 1) Для того, чтобы просмотреть таблицу маршрутов достаточно запуска команды route без параметров или route -n, если в сети нет DNS. 2) Маска может быть записана проще, в виде /x, где x – число единичных битов, например: route add -net 192.168.36.0/24 eth0 route add default gw 192.168.1.1 eth0 route add -net 192.168.36.0 netmask 255.255.255.0 eth0 route add -net 192.168.36.0 netmask 255.255.255.0 eth0 route add -net 127.0.0.1 lo route -f route -f операция -тип адресат шлюз dev интерфейс прокинуть сеть используя транспортную подсеть Запустить командную строку от имени «Администраора» и ввести строчку: cscript «C:Program FilesMicrosoft OfficeOffice15OSPP.VBS» /inpkey:ХХХХХ-ХХХХХ-ХХХХХ-ХХХХХ-ХХХХХ NET SHARE [Имя_общего_ресурса]=Путь /Параметры где доступны следующие параметры: /GRANT. При помощи этого параметра вы можете указать пользователей или группы, у которых будет доступ на использование создаваемого общего ресурса. Вместе с этим параметром вы можете указать один из следующих аргументов: READ – право только на чтение, CHANGE – позволяет пользователю изменять созданные файлы, FULL – предоставление полного доступа; /USERS. Этот параметр позволяет указывать количество одновременно подключаемых пользователей. Доступно числовое значение пользователей. Если вы укажете вместо данного параметра параметр /UNLINITED, то количество одновременных подключений к вашему ресурсу не будет лимитированным; /REMARK. Позволяет добавить примечание для данного ресурса; /CACHE. Данный параметр позволяет настраивать автономный режим для вашей папки. Все значения данного параметра будут рассмотрены ниже Таблица команд "командной строки Windows"КОМАНДА ПОЯСНЕНИЕ А APPEND Позволяет программам открывать файлы в указанных каталогах так, словно они находятся в текущем каталоге. ARP Отображение и изменение таблиц преобразования IP-адресов в физические, используемые протоколом разрешения адресов. ASSOC Вывод либо изменение сопоставлений по расширениям имен файлов. AT Команда предназначена для запуска программ в указанное время. ATMADM Контроль подключений и адресов, зарегистрированных диспетчером вызовов ATM в сетях с асинхронным режимом передачи (ATM) ATTRIB Отображение и изменение атрибутов файлов. B BCDEDIT Задает свойства в базе данных загрузки для управления начальной загрузкой. BLASTCLN Утилита очистки от червей. BOOTCFG Эта программа командной строки может быть использована для настройки, извлечения, изменения или удаления параметров командной строки в файле Boot.ini. BREAK Включение и выключение режима обработки комбинации клавиш CTRL+C. C CACLS Отображение и редактирование списков управления доступом (ACL) к файлам. CALL Вызов одного пакетного файла из другого. CD Вывод имени либо смена текущей папки. CHANGE Изменение данных входа в систему, порта, пользователя. CHCP Вывод либо установка активной кодовой страницы. CHDIR Вывод имени либо смена текущей папки. CHKDSK Проверка диска и вывод статистики. CHKNTFS Отображение или изменение выполнения проверки диска во время загрузки. CIDDAEMON Сервис индексации файлов. CIPHER Программа шифрования файлов. CLS Очистка экрана. CMD Запуск еще одного интерпретатора командных строк Windows. CMSTP Установка профилей диспетчера подключений. COLOR Установка цветов переднего плана и фона, используемых по умолчанию. COMP Сравнение содержимого двух файлов или двух наборов файлов. COMPACT Отображение и изменение сжатия файлов в разделах NTFS. CONVERT Преобразование дисковых томов FAT в NTFS. Нельзя выполнить преобразование текущего активного диска. COPY Копирование одного или нескольких файлов в другое место. CPROFILE Очищает указанные профили неиспользуемого пространства, и, если пользовательские ассоциации файлов отключены, удаляет эти ассоциации изреестра. Профили, которые используются в настоящее время не изменяются. D DATE Вывод либо установка текущей даты. DEBUG Средство для отладки и редактирования программ. DEFRAG Дефрагментация диска. DEVCON Альтернативная команда для запуска диспетчера устройств. DEL Удаление одного или нескольких файлов. DIR Вывод списка файлов и подпапок из указанной папки. DISKCOMP Сравнение содержимого двух гибких дисков. DISKCOPY Копирование содержимого одного гибкого диска на другой. DISKPART Отображение и настройка свойств раздела диска. DISKPERF Счетчик производительности дисков. DOSKEY Редактирование и повторный вызов командных строк; создание макросов. DRIVERQUERY Отображение текущего состояния и свойств драйвера устройства. ECHO Вывод сообщений и переключение режима отображения команд на экране. EDIT Запуск редактор MS-DOS. ENDLOCAL Конец локальных изменений среды для пакетного файла. EDLIN Запуск построчного текстового редактора. ERASE Удаление одного или нескольких файлов. ESENTUTL Обслуживание утилит для Microsoft баз данных Windows. EVENTCREATE Эта команда позволяет администратору создать запись об особом событии в указанном журнале событий. EVENTRIGGERS Эта команда позволяет администратору отобразить и настроить триггеры событий в локальной или удаленной системе. EXE2BIN Преобразование EXE-файлов в двоичный формат. EXIT Завершение работы программы CMD.EXE (интерпретатора командных строк). EXPAND Распаковка сжатых файлов. F FC Сравнение двух файлов или двух наборов файлов и вывод различий между ними. FIND Поиск текстовой строки в одном или нескольких файлах. FINDSTR Поиск строк в файлах. FINGER Вывод сведений о пользователях указанной системы. FLATTEMP Включает или отключает плоские временные папки. FLTMC Работа с фильтром нагрузки драйверов. FOR Запуск указанной команды для каждого из файлов в наборе. FORMAT Форматирование диска для работы с Windows. FSUTIL Отображение и настройка свойств файловой системы. FTP Программа передачи данных. FTYPE Вывод либо изменение типов файлов, используемых при сопоставлении по расширениям имен файлов. G GETMAC Отображает MAC-адрес одного или нескольких сетевых адаптеров компьютера. GOTO Передача управления в отмеченную строку пакетного файла. GPRESULT Отображение информации о групповой политике для компьютера или пользователя. GPUPDATE Выполнение обновления групповых политик. GRAFTABL Позволяет Windows отображать расширенный набор символов в графическом режиме. H HELP Выводит справочную информацию о командах Windows. HOSTNAME Отображение имени компьютера. I ICACLS Отображение, изменение, архивация или восстановление списков ACL для файлов и каталогов. IF Оператор условного выполнения команд в пакетном файле. IPCONFIG Вывод информацию о вашем IP, MAC, маски подсети, стандартный шлюз. IPSECCMD Настройка Internet Protocol Security (IPSec) политики в службе каталогов или в локальном или удаленном реестре. IPXROUTE Программа управления маршрутизацией NWLink IPX. IRFTP Отправка файлов по инфракрасной связи. L LABEL Создание, изменение и удаление меток тома для дисков. LODCTR Обновление имен счётчиков и поясняющего текста для расширенного счётчика. LOGMAN Управление расписанием для счетчиков производительности и журнала трассировки событий. LOGOFF Завершение сеанса Windows. LSASS Сервер определения локальной защиты. M MAKECAB Архивирование файлов в сab-архив. MD Создание папки. MEM Выводит сведения об используемой и свободной памяти. MKDIR Создание папки. MKLINK Создание символических и жестких ссылок. MMC Открытие окна консоли MMC. MODE Конфигурирование системных устройств. MOFCOMP 32-ух разрядный компилятор Microsoft MOF. MORE Последовательный вывод данных по частям размером в один экран. MOUNTVOL Просмотр, создание и удаление точек подключения тома. MOVE Перемещение одного или нескольких файлов из одной папки в другую. MQBKUP Утилита архивирования и восстановления очереди сообщений. MQSVC Обеспечивает инфраструктуру для работы распределенных приложений. MRINFO Работа с многоадресными рассылками. MSG Отправка сообщений пользователю. MSIEXEC Запуск установщика Windows. N NBTSTAT Статистики протокола и текущих подключений TCP/IP с помощью NBT (NetBIOS через TCP/IP)/ NET Пакет приложений предназначенный для работы с сетью. NETSH Локальное или удаленное отображение и изменение параметров сети. NETSTAT Отображение статистики протоколов и текущих сетевых подключений TCP/IP. NSLOOKUP Вывод информации, предназначенный для диагностики DNS. NTBACKUP Запуск мастера архивирования. NTSD Отладчик командной строки. O OPENFILES Отображение файлов, открытых на общей папке удаленным пользователем. P PAGEFILECONFIG Настройка файлов подкачки и виртуальной памяти. PATH Отображает или устанавливает путь поиска исполняемых файлов. PATHPING Отображение информации о скрытых сетях и потери данных. PAUSE Приостанавливает выполнение пакетного файла и выводит сообщение. PERFMON Открывает окно визуализации «Производительность». PING Проверка IP-уровня подключения к другому TCP/IP компьютера, запрос (ICMP) сообщения с эхо-запросом. POPD Восстанавливает предыдущее значение активной папки, сохраненное с помощью команды PUSHD. POWERCFG Данная команда позволяет управлять электропитанием системы. PRINT Выводит на печать содержимое текстового файла. PROMPT Изменяет приглашение в командной строке Windows. PROXYCFG Инструментарий настройки proxy-соединения. PUSHD Сохраняет значение активной папки и переходит к другой папке. Q QAPPSRV Отображает доступные серверы терминалов в сети. QPROCESS Отображает информацию о процессах. QWINSTA Отображение информации о сеансах терминалов. R RASDIAL Интерфейс связи из командной строки для клиента службы удалённого доступа. RCP Обмен файлами с компьютером, на котором выполняется служба RCP. RD Удаляет папку. RECOVER Восстанавливает данные, которые можно прочитать, с плохого или поврежденного диска. REG Редактирование системного реестра через командную строку. REGSVR32 Сервер регистрации. RELOG Создает новый журнал производительности из уже имеющего. REM Помещает комментарии в пакетные файлы и файл CONFIG.SYS. REN Переименовывает файлы или папки. RENAME Переименовывает файлы или папки. REPLACE Замещает файлы. RESET Утилита сброса служб терминалов. REXEC Выполнение команд на удаленных узлах на которых выполняется служба rexec. RMDIR Удаление папки. ROBOCOPY Улучшенное средство копирования файлов и деревьев каталогов. ROUTE Обработка таблиц сетевых маршрутов. RSH Выполнение команд на удаленных узлах, на которых запущена служба RSH. RSM Управление ресурсами носителей с помощью службы "Съемные ЗУ". RUNAS Использование приложений от имени другого пользователя. RUNDLL32 Запуск стандартных команд-функций заложенных в dll. RWINSTA Cброс значений подсистем оборудования и программ сеанса в начальное состояние. S SDBINST Установщик базы данных совместимости. SECEDIT Автоматизация задач настройки безопасности. SET Показывает, устанавливает и удаляет переменные среды Windows. SETVER Задает номер версии, который MS-DOS сообщает программе. SFC Проверка файлов Windows. SHADOW Позволяет наблюдать за другим сеансом служб терминалов. SETLOCAL Начинает локализацию изменений среды в пакетном файле. SC Отображает и настраивает службы (фоновые процессы). SCHTASKS Выполняет команды и запускает программы по расписанию. SHIFT Изменение положения (сдвиг) подставляемых параметров для пакетного файла. SHUTDOWN Локальное или удаленное выключение компьютера. SORT Сортировка ввода. START Выполнение программы или команды в отдельном окне. SUBST Назначение заданному пути имени диска. SYSTEMINFO Вывод сведений о системе и конфигурации компьютера. T TASKLIST Отображение всех выполняемых задач, включая службы. TASKKILL Прекращение или остановка процесса или приложения. TCMSETUP Установка клиента телефонии. TFTP Обмен файлами с удаленным компьютером, на котором запущена служба TFTP. TIME Вывод и установка системного времени. TITLE Назначение заголовка окна для текущего сеанса интерпретатора командных строк CMD.EXE. TLNTADMN Удаленное управление компьютером. TRACERT Трассировка маршрута к указанному узлу. TRACERRT Обрабатывает двоичные файлы журнала отслеживания событий или потоки данных. TRACERT6 Версия «tracert» для протокола IPv6. TREE Графическое отображение структуры каталогов диска или папки. TSCON Присоединяет сеанс пользователя к сеансу терминала. TSDISCON Отключение сеанса терминала. TSKILL Прекращение процесса. TSSHUTDN Завершение работы сервера в установленном порядке. TYPE Вывод на экран содержимого текстовых файлов. TYPEPERF Выводит сведения о производительности на экран или в журнал. U UNLODCTR Удаление имен счетчиков и поясняющего текста для расширенного счетчика. USERINIT Проводник системы Windows. V VER Вывод сведений о версии Windows. VERIFY Установка режима проверки правильности записи файлов на диск. VOL Вывод метки и серийного номера тома для диска. VSSADMIN Инструмент командной строки теневого копирования тома. X XCOPY Копирование файлов и деревьев каталогов. W WMIC Вывод сведений WMI в интерактивной среде. W32TM Диагностика службы времени. WBEMTEST Тестер инструментария управления Windows. WINVER Вывод информации о версии Windows. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer и создайте новый строковый параметр DWORD со значением 1. [NoWinKeys] - REG_DWORD 0x00000001 (1)d-155009.html rregedit.exe RegSetValue Type: REG_SZ, Length: 4, Data: 1 **** RegEnumValue Услуги няни, гибкая система скидок., о себе: Музыкальное образование. Опыт работы няней. Без вредных привычек. Собранная, аккуратная, ответственная. C:\>net user C:\>net localgroup Добавим пользователя Супер юзер с паролем secret: C:\>net user "Супер юзер" secret /add C:\>net localgroup Администраторы "Супер юзер" /add C:\>net localgroup Пользователи "Супер юзер" /delete C:\>net accounts /maxpwage:unlimited C:\>net user "Супер юзер" /delete 1 2 postconf -e message_size_limit = 51200000 postfix reload Первой командой мы вносим изменения в /etc/postfix/main.cf, потом перезапускаем Postfix. Для прочей убедительности перезапустим сервис: Shell1 service postfix restart Обратим внимание, что если в системе значение директивы mailbox_size_limit не ноль, то message_size_limit, должен быть меньше этого ограничения. Cообщение не может ыбть больше, чем ящик пользователя. Если напутать, Postfix работать не будет. postconf -d показывает дефолтные настройки постфикса, используйте postconf -n для текущих значений параметров. Текущий размер письма (в конфиге по умолчанию): Shell1 postconf -d message_size_limit Текущий размер письма (фактический): Shell1 postconf - n message_size_limit mailbox_size_limit=102400000 Данная команда увеличит размер лимита до 100 MB. Для отмены лимита используйте “0?. mailbox_size_limit=0 Вы можете посмотреть текущие настройки вашего почтового сервера командой : postconf -d | grep size berkeley_db_create_buffer_size = 16777216 berkeley_db_read_buffer_size = 131072 body_checks_size_limit = 51200 bounce_size_limit = 50000 header_size_limit = 102400 mailbox_size_limit = 51200000 message_size_limit = 10240000 1. Если есть дисковод (Floppy), можете создать дискету с SATA/RAID-драйвером (скачайте с сайта производителя материнской платы или SATA/RAID-контроллера) и при установке системы нажать F6. 2. В настройках BIOS поискать параметр для отключения AHCI (после этого загрузочный CD "увидит" жесткий диск). Параметр может называться по-разному в зависимости от производителя, например:•Configure SATA as: IDE •AHCI Mode: Disabled •SATA Controller Mode: Compatibility •SATA Operation: ATA •SATA Native Mode: Disable 3. Интегрировать драйверы SATA в дистрибутив одним из следующих способов:•Интеграция SATA/RAID драйверов | Темы форума •Пакеты драйверов http://www.oszone.net/2782 •nLite: Интеграция пакетов обновлений, хотфиксов и драйверов http://technet.microsoft.com/ru-ru/magazine/2007.12.scr.aspx Но в telnet есть магическое сочетание клавиш ctrl-] (о котором предупреждается при старте telnet) с помощью которого можно выйти в меню telnet, и оттуда уже выйти из программы. $ telnet localhost 55050 Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. help quit exit blin ^] telnet>^D quit Connection closed by foreign host. outlook.exe /resetnavpane http://support.microsoft.com/kb/950249 1: Нажмите "Пуск" --> "Выполнить" и введите "regedit" http://www.deltann.ru/10/d-102007/p-120 2: Найдите ветку "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Windows" 3: Поменяйте значение параметра "CSDVersion" с "0x00000300" (SP3) на "0x00000200" 4: Закройте реестр 5: Перезагрузите компьютер Примечание. После перезагрузки компьютер может перестать отвечать на запросы (появляется черный экран, но мышь продолжает работать). В этом случае выключите, а затем снова включите компьютер. Во второй раз компьютер загрузится нормально. После перезагрузки проводник (Explorer.exe) не запускается, а значки Windows и кнопка "Пуск" не работают. Чтобы устранить эту проблему, выполните указанные ниже действия. Нажмите клавиши CTRL + ALT + DELETE, а затем в окне Безопасность Windows нажмите кнопку Диспетчер задач. В меню Файл выберите пункт Новая задача (Выполнить). В поле Открыть введите команду regedit и нажмите кнопку ОК. Найдите и выделите следующий раздел реестра: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RpcSs В области сведений щелкните правой кнопкой мыши элемент ObjectName, выберите пункт Изменить, введите команду LocalSystem в поле Значение и нажмите кнопку ОК. Перезагрузите компьютер. в древней Руси, если в брачную ночь у мужа ничего не получилось, молодая должна была тут же пойти и утопиться. http://www.youtube.com/watch?v=WnFu7Jxzo78 -exchege2007 http://graecolatini.narod.ru/r_stud_posl_gum.htm SHDSL-модемов P-791R/P-792H/P-793H ZyXEL в режиме моста telnet +Menu 11.1 - Remote Node Profile Rem Node Name= ChangeMe Route= None Active= Yes Bridge= Yes sudo mount -t msdos /dev/fd0 /mnt/floppy sudo mformat -f 1440 A: где 1440 - количество байт A: - определяет floppy-привод Ujom5h mamboo mb1117093245 chorera@rambler.ru Соедините 3845 AUX и 2960 CONSOLE таким кабелем – обжимка кабеля http://www.wti.com/userimages/rollover-cable-300.jpg - zerkalno naoborot http://forum.drweb.com/index.php?app=core&module=global§ion=login andrey1971 159 http://www.youtube.com/watch?v=T5ULkt1CxrI 1. Android Market => Search 2. type "Terminal" 3. Install it 4. go to menu 5. launch "Terminal" 6. ?? 7. PROFIT Control+пробел (?+пробел) и в правом верхнем углу экрана появится строка запроса наберите в строке слово "terminal" или "терминал". По мере набора Spotlight постарается подобрать то, что вы ищете. Результаты будут отображаться под различными заголовками, но нужный нам будет располагаться напротив слова Чем больше человек молчит, тем больше он начинает говорить разумно. Равнодушие есть молчаливая поддержка того, кто силён, того, кто господствует. Бывают люди, которым “хочется возразить”, а что, как, почему, зачем, это им не дано. http://www.facebook.com/photo.php?fbid=420941997999342&set=a.186886364738241.43474.186833168076894&type=1&theater /usr/sbin/pppd updetach noauth passive pty "/usr/bin/ssh -C -t -t 91.205.2.173 -l vpn -o Batchmode=yes sudo /usr/sbin/pppd nodetach notty noauth" ipparam vpn 10.168.48.13:91.205.2.173 Mar 21 16:11:13.495 MSK: %SW_MATM-4-MACFLAP_NOTIF: Host 0201.0000.0000 in vlan 20 is flapping between port Gi0/13 and port Gi0/21 FE0/0 FE0/1 GE0/0 GE0/1 & LNK PWR0x LNK PWR1x LNK PWR2x LNK PWR3x всего 8штук какой из них " FastEthernet 0/0/0" 14:30:51: Interface Status Protocol Description Gi0/0 up up ### Direct Link to KRD-7606S-CA ### Gi0/1 up up ### Connect to KRD-3750G-NVR-R2 ### Fa0/0/0 up up ### LAN Segment 1 ### Fa0/0/1 up down ### APC Monitoring ### Fa0/0/2 up up ### S-Terra Inside ### Fa0/0/3 up up ### S-Terra Outside ### Fa0/1/0 up down Fa0/1/1 up up ### KOTMI SW Test ### /etc/lynx.cfg http_proxy setfont Суr_а8х16 1.w3m http://google.ru lynx w3m и links2 консольный браузер http://forum.oszone.net/threaВы можете заблокировать все встроенные в Windows горячие клавиши, за исключением Win+L и Win+U, внеся следующее изменение в системный реестр (это должно работать во всех операционных системах, при этом, возможно, потребуется перезагрузка)". HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer [NoWinKeys] - REG_DWORD 0x00000001 (1)d-155009.html http://open-suse.ru/content/nastroyka-vpn-servera-shlyuza-na-opensuse-112 http://www.linuxopen.ru/2007/12/14/nastrojjka-vpn-servera-s-nulja-na.html http://www.mini-server.ru/server/router/190-vpn-ubuntu-1104 Что обычно делается в случаях когда необходимо сбросить настройки TCP/IP? Если обратиться к рекомендациям Microsoft'а, то вот это - http://support.microsoft.com/kb/299357 ... собственно я сделал то же, что и рекомендуется в таких случаях, а именно: Код route -f netsh interface reset all netsh interface ip reset resetlog.txt netsh interface ipv4 reset resetlog.txt netsh interface ipv6 reset resetlog.txt netsh winsock reset netsh firewall reset И перезагрузившись обнаружил что пробема не только не ушла, а и наооборот, добавились новые ... все сетевые карты стали в системе с восклицательным знаком, мало того, при попытке исправить ситуацию и переустановить драйвера натыкались на сообщение "Файл не найден" или же какие-то проблемы с запуском устройства. А ОС жуть как требовалось сохранить в "первозданном", т.е. в таком же как и было виде. Собственно в поисках различной информации в интернете я случайно наткнулся на статью - Установка и удаление сетевых компонентов с помощью программы netcfg.exe. Скачав утилиту netcfg.exe из комплекта для создания WinPE - NETCFG.7z ( 6,15 килобайт ) Кол-во скачиваний: 566 я приступил к экспериментам. А в результате получилось следующее. Удаляем основные протоколы, службы и клиенты, с которыми возможно связаны наши ошибки: Код Netcfg -u ms_ndisuio Netcfg -u ms_pppoe Netcfg -u ms_pptp Netcfg -u ms_l2tp Netcfg -u ms_ndiswan Netcfg -u ms_netbt_smb Netcfg -u ms_netbt Netcfg -u ms_tcpip Netcfg -u ms_wzcsvc Netcfg -u ms_steelhead Netcfg -u ms_rassrv Netcfg -u ms_rasman Netcfg -u ms_rascli Netcfg -u ms_server Netcfg -u ms_netbios Netcfg -u ms_psched Netcfg -u ms_rsvp Netcfg -u ms_gpc Netcfg -u ms_alg Netcfg -u ms_msclient Netcfg -u ms_webclient Перезагружаемся. Для того чтобы установить протоколы, драйверы минипортов и прочие необходимые сервисы воспользуемлся следующим пакетным сценарием: Код Netcfg -l %windir%\inf\netrast.inf -c p -i ms_ndisuio Netcfg -l %windir%\inf\netrast.inf -c p -i ms_pppoe Netcfg -l %windir%\inf\netrast.inf -c p -i ms_pptp Netcfg -l %windir%\inf\netrast.inf -c p -i ms_l2tp Netcfg -l %windir%\inf\netrast.inf -c p -i ms_ndiswan Netcfg -l %windir%\inf\nettcpip.inf -c p -i ms_netbt_smb Netcfg -l %windir%\inf\nettcpip.inf -c p -i ms_netbt Netcfg -l %windir%\inf\nettcpip.inf -c p -i ms_tcpip Netcfg -l %windir%\inf\netwzc.inf -c s -i ms_wzcsvc Netcfg -l %windir%\inf\netrass.inf -c s -i ms_steelhead Netcfg -l %windir%\inf\netrass.inf -c s -i ms_rassrv Netcfg -l %windir%\inf\netrass.inf -c s -i ms_rasman Netcfg -l %windir%\inf\netrass.inf -c s -i ms_rascli Netcfg -l %windir%\inf\netserv.inf -c s -i ms_server Netcfg -l %windir%\inf\netnb.inf -c s -i ms_netbios Netcfg -l %windir%\inf\netrass.inf -c s -i ms_psched Netcfg -l %windir%\inf\netrsvp.inf -c s -i ms_rsvp Netcfg -l %windir%\inf\netgpc.inf -c s -i ms_gpc Netcfg -l %windir%\inf\netrass.inf -c s -i ms_alg Netcfg -l %windir%\inf\netmscli.inf -c c -i ms_msclient После чего перезагрузимся. И наслаждаемся ... Способ 2 (для WinXP) 1. Удаляем ветку HKLM\SYSTEM\CurrentControlSet\Control\Network с помощью команды Код HKLM\SYSTEM\CurrentControlSet\Control\Network /f , предварительно крайне необходимо создать ее backup (операция необратима, если не сделать backup и что-то вдруг пойдет не так, восстановить эти настройки будет проблематично). 2. Открываем редактор реестра и ставим курсор на HKEY_USERS, после чего Файл -> Загрузить куст ... загружаем %windir%\repair\system, в имени раздела для загружаемого куста указываем SYSTEM (это образ куста System при установке системы), теперь находим в нем ветку CurrentControlSet\Control\Network, полный путь к ней будет выглядеть как HKEY_USERS\SYSTEM\CurrentControlSet\Control\Network ... это и есть наши начальные установки. Экспортируем их в текстовый reg-файл ... затем с помощью блокнота делаем замену всех строк начинающихся с HKEY_USERS\SYSTEM\CurrentControlSet на HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet и импортируем в реестр. Таким образом получилось что мы взяли ветку HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Network из "первоначальной установки" системы. 3. Перезагружаемся. Открываем диспетчер устройств, удаляем все сетевые карты. Затем обновим конфигурацию оборудования и установим их по новой. В результате в сетевых подключениях у вас должны появиться все сетевухи. 4. Верные настройки раздела Network можно взять не только из Repair'а, но и из одной из корректных точек восстановления, располагающихся в папках System Volume Information в подпапке snapshot'ов. Вообщем было бы желание, а восстановить можно все (!) или практически все. p.s. Для отключения или удаления каких-то устройств можно воспользоваться альтернативным диспетчером устройств от NirSoft - devmanview.zip ( 49,87 килобайт ) Послесловие В случае если у вас например пропал протокол TCP/IP v4 или же вы просто хотите переустановить его, можно выполнить следующие команды (после каждой желательно перезагрузиться): Код Netcfg -u ms_tcpip Удаляем протокол и устанавливаем его по новой (после перезагрузки): Код Netcfg -l %windir%\inf\nettcpip.inf -c p -i ms_tcpip То же самое касается WAN минипортов, PPTP минипорта, L2TP и т.п. Может значительно помочь при решении проблем с VPN, например. Т.е. не нужно будет переустанавливать / обновлять ОС, а достаточно удалить и установить Минипорт WAN (PPTP) к примеру (если конечно у вас проблема в нем). Утилита netcfg отсутствует в WinXP (поэтому для XP ее придется скачать отсюда), однако в Vista и Windows 7 она уже появилась в составе ОС и лежит в %windir%\system32 ... Кстати для просмотра установленных служб, клиентов и протоколов достаточно выполнить NETCFG.EXE -s n. На всякий случай вот описания служб, клиентов и протоколов: Код Network Protocols ----------------- ms_tcpip6_tunnel Microsoft TCP/IP версия 6 - туннели ms_tcpip_tunnel Протокол Интернета (TCP/IP) - туннели ms_smb Microsoft NetbiosSmb ms_wanarp Драйвер удаленного доступа IP ARP ms_netbt_smb Протокол сообщений TCP/IP (сеанс SMB) ms_netbt Протокол клиента WINS (TCP/IP) ms_tcpip6 Протокол Интернета версии 6 (TCP/IPv6) ms_tcpip Протокол Интернета версии 4 (TCP/IPv4) ms_lltdio Драйвер в/в тополога канального уровня ms_rspndr Ответчик обнаружения топологии канального уровня ms_wanarpv6 Драйвер удаленного доступа IPv6 ARP ms_pppoe Протокол точка-точка по Ethernet ms_pptp Туннельный протокол точка-точка ms_l2tp Туннельный протокол уровня 2 ms_ndiswan NDIS-драйвер WAN удаленного доступа ms_agilevpn AgileVpn based VPN ms_sstp Виртуальная частная сеть на основе SSTP ms_ndisuio NDIS-протокол ввода-вывода пользовательского режима Network Services ----------------- vmware_bridge VMware Bridge Protocol ms_nativewifip Фильтр NativeWiFi ms_ndiscap Фильтр облегченного захвата NDIS ms_pacer Планировщик пакетов QoS ms_server Служба доступа к файлам и принтерам сетей Microsoft ms_netbios NetBIOS Interface ms_wfplwf WFP Lightweight Filter ms_steelhead Сервер маршрутизации и удаленного доступа ms_rassrv Сервер удаленного доступа ms_rasman Диспетчер подключений удаленного доступа Network Clients ----------------- ms_msclient Клиент для сетей Microsoft REG DELETE HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Security /f REG DELETE HKLM\SOFTWARE\Classes\AppID\{ce166e40-1e72-45b9-94c9-3b2050e8f180} /f Чтобы избавиться от старых невидимых NIC, воспользуйтесь следующей процедурой: 1.Откройте командную строку. 2. Наберите следующую команду и нажмите клавишу ВВОД: set devmgr_show_nonpresent_devices=1 3. Наберите еще одну команду: start devmgmt.msc Убедитесь, что вы набрали devmgmt.msc в том же самом окне командной строки, в котором вы выполнили «set devmgr_show_nonpresent_devices=1?. Причина в том, что команда «Set» работает только для того же самом окружения, в котором выполнялась, и если вы закроете окно эта переменная сбросится. 4.В диспетчере устройств выберите View > Show hidden devices (Показать скрытые устройства). 5.Разверните дерево сетевых адаптеров. Старые физические сетевых карты теперь видны и окрашены в серый цвет. 6.Щелкните правой кнопкой по такой сетевой карточке и нажмите Uninstall(Удалить). После этого вы можете назначить требуемый IP адрес новой виртуальной NIC. Примечание: администраторам Windows Active Directory для простоты управления я рекомендую установить эту переменную глобально с помощью групповых политик, и распространить эту политику на все компьютеры. Для этого создайте новый GPO, которые определяет следующую ветку реестра: System Key: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\ Environment] Имя параметра: DEVMGR_SHOW_NONPRESENT_DEVICES Тип данных: REG_SZ (String Value) Value Data: (1 = show all hidden devices/ показать все скрытые устройства) Для применения данной политики понадобится перезагрузка. Мне кажется, что отображение скрытых устройств Windows с помощью групповой политики – это хорошая идея, т.к. проблема с невидимыми устройствами нередка в Windows системах http://kubuntu.ru/node/4343 Если перевод осуществляется с карты Альфа-Банка на карту любого российского банка, укажите в SMS номер банковской карты получателя и сумму перевода в рублях. Например: "Перевод 5555111155551111 300". Если перевод осуществляется между картами Альфа-Банка, укажите в SMS номер банковской карты или номер мобильного телефона получателя денег и сумму перевода в рублях. Например: "Перевод 5555111155551111 300" или "Перевод 7(903) 111-22-33 300". Номер для отправки SMS +7 (903) 767-2265. Данный сервис доступен всем клиентам Альфа-Банка с подключенной услугой «Альфа-Чек». http://system-administrators.info/?p=418 http://ru.opensuse.org/SDB:Настройка_VPN#.D0.9D.D0.B0.D1.81.D1.82.D1.80.D0.BE.D0.B9.D0.BA.D0.B0_VPN_.D1.81_.D0.BF.D0.BE.D0.BC.D0.BE.D1.89.D1.8C.D1.8E_YaST http://www.bruy.info/vpn.html http://fit4brain.com/ http://www.linux.org.ru/books/shellprog.html ЖКХ http://e.odnookno.info/ Оплата электроэнергии http://www.nesk.ru/ Штрафы ГИБДД проверить http://shtrafy-gibdd.ru/ Налоги https://service.nalog.ru/debt/ http://www.lissyara.su/archive/ipsec_old/ sprint21700 Между людьми нет ничего важнее, кроме желания быть вместе. http://how-it.ru/public/root/330-ustanovka_i_nastroika_slave__vtorogo__dns_servera_v_debian_linux__bind_named_.html Итак, у нас есть мастер-сервер (первичный) DNS, в дополнение к которому нам необходимо "прикрутить" второго брата-собрата. Если нужна настройка мастер-сервера для Debian: вот статья на эту тему: ссылка. Сначала пара слов - для чего. Дело в том, что регистраторы требуют наличие минимум двух серверов DNS с различными IP-адресами и/или именами в интернете для регистрации зон DNS. Объяснение простое - один сервер должен быть основный, второй - на случай отказа первого. По этой причине с только одним сервером имен Вы можете работать с внутрисетью, но зарегистрировать зону в интернет не получится - с Вас спросят IP адрес еще одного такого "брата-собрата". DNS так устроена, что в своей базисе подразумевает работу сразу нескольких серверов параллельно. С одной стороны, это может немного снизить нагрузку на них, распределяя запросы DNS между несколькими машинами, а с другой - помочь в отказоустойчивости. Общий вид схемы выглядит так: имеется мастер-сервер (главный) и один или несколько второстепенных (slave) серверов. Мастер-сервер (Master) хранит у себя информацию и именно на этом сервере администратор изменяет зоны DNS при необходимости. Дополнительные (Slave) сервера получают обновления данных по зонам от мастер-сервера и имеют полную актуальную картину "мира" тех зон, которые обслуживают. При этом Slave сервера так-же имеют полную информацию о зонах DNS, которые они обслуживают. Поэтому при отказе мастер-сервера любую обслуживаемую зону можно получить с второстепенного - он так-же ответит на запрос. Данные администратор меняет на мастер-сервере. После того, как DNS-зона изменена - мастер извещает об этом второстепенные сервера и передает изменения. Передает не сразу - во время следующей синхронизации. Но при этом мы получаем картину, когда одинаковые данные находятся сразу на всех DNS-серверах, поэтому отказ одного из них не ведет к отказу службы DNS предприятия в целом. Ну что-ж, хватит жевать теорию (тем более, что намного больше можно прочитать в специализированной литературе). У нас задача - показать, как установить и настроить второстепенный сервер DNS на машине под управлением Linux Debian. Установка $ sudo aptitude install bind9 dnsutils Настройка Свои настройки bind хранит по пути /etc/bind. Переходим в эту директорию - все действо отныне будет разворачиваться там. $ cd /etc/bind 1) Создаем каталог, в котором будут хранится конфигурации наших DNS зон. $ sudo mkdir slave Заметка. Самостоятельно ничего в этот каталог записывать не надо! Служба DNS slave-сервера сама будет создавать здесь файлы зон во время синхронизации с мастер-сервером. 2) Открываем на редактирование файл named.conf.options и приводим его к такому виду (опции прокомментированы, Вам необходимо их значения указывать верными для себя, а не копировать примеры): options { directory "/var/cache/bind"; // If there is a firewall between you and nameservers you want // to talk to, you may need to fix the firewall to allow multiple // ports to talk. See http://www.kb.cert.org/vuls/id/800113 // If your ISP provided one or more IP addresses for stable // nameservers, you probably want to use them as forwarders. // Uncomment the following block, and insert the addresses replacing // the all-0's placeholder. auth-nxdomain no; # conform to RFC1035 // Раскомментируйте для включения поддержки IPv6 // listen-on-v6 { any; }; // Серверы пересылки. При запросе у этого slave-сервера информации о // зоне, которая не входит в состав его списка обслуживания - у каких // серверов выше спросить про нее (например, если у сервера спрашивают // про зону google.com - у какого сервера спросить про эту зону - ведь // сам сервер ее не хостит). forwarders { 11.22.33.33; 192.168.1.1; 99.88.77.66; 91.205.0.4; }; // Каким компьютерам или сетям позволять делать запросы к этому серверу // (any - всем). Для серверов, используемых для хостинга интернет-зон - // необходимо ставить "any", чтобы любой компьютер из интернета имел // возможность спросить его. allow-query { any; }; // Перечисление серверов DNS, с которыми разрешен обмен информацией о // зонах (синхронизация). ОЧЕНЬ не рекомендуется использоваться any здесь. allow-transfer { 11.22.33.33; 192.168.1.1; }; // Принимать рекурсивные запросы от следующих компьютеров или сетей. allow-recursion { 127.0.0.1; 10.0.0.0/8; 192.168.0.0/16; }; // Извещать останльные сервера DNS из связки (мастер-вторые) при изменении // зоны DNS на этом сервере (если он по-совместительству является мастером // для каких-то зон). notify yes; // Извещать следующие сервера об изменениях в зонах DNS. also-notify { 11.22.33.33; 192.168.1.1; 192.168.0.1; }; // Принимать запросы только на интерфейсах с перечисленными IP-адресами. listen-on { 127.0.0.1; 11.22.33.44; 192.168.1.2; }; }; Здесь: 11.22.33.44 : Белый (внешний) IP адрес этого сервера. 11.22.33.33 : Белый (внешний) IP адрес мастер-сервера. 192.168.1.2 : Серый (внутренний) IP адрес этого сервера. 192.168.1.1 : Серый (внутренний) IP адрес мастер-сервера. 99.88.77.66 : Адрес DNS-сервера провайдера. Как видно - все адреса - только для примера. В Вашем конкретном случае они будут своими. Сохраняем файл. 3) Теперь открываем файл named.conf и видим, что в нем указаны 3 ссылки на наши конфигурации: ... include "/etc/bind/named.conf.options"; include "/etc/bind/named.conf.local"; include "/etc/bind/named.conf.default-zones"; Мы добавим еще одну ссылку - на файл с описаниями наших DNS-зон: ... include "/etc/bind/named.conf.options"; include "/etc/bind/named.conf.local"; include "/etc/bind/named.conf.default-zones"; # Тут будут описания наших slave-зон: include "/etc/bind/named.conf.zones"; И сохраним данный конфиг-файл. 4) Теперь создадим файл /etc/bind/named.conf.zones и запишем в него тестовую зону. Выглядеть этот файл будет как-то так: zone "test.int" { type slave; file "/etc/bind/slave/test.int"; masters { 11.22.33.33; }; }; Мы видим здесь, что я указал заведомо несуществующую в интернете зону "test.int". Ее тип на данном сервере - ведомая (slave), поэтому мы добавили опцию "masters", внутри которой указали - с какого сервера получать и запрашивать обновления. Таким образом, на slave-сервере тоже нужно объявлять зоны DNS, которыми он будет владеть и указывать - с какого именно сервера получать информацию по этим зонам. Отличие заключается в том, что сами зоны прописывать не надо (т.е. НЕ нужно создавать файлы с конфигурациями зон) - BIND самостоятельно свяжется с мастер-сервером и получит все необходимые данные. Заметка. Для того, чтобы тест прошел успешно - зона test.int должна быть объявлена на мастер-сервере. В данном случае - на сервере 11.22.33.44 (кстати, не забудте изменить этот фиктивный IP-адрес на адрес Вашего мастер-сервера!) При уже запущенном и работающем мастер-сервере можно вместо test.int использовать существующую "боевую" зону. Проверка Попросим наш второстепенный сервер перечитать информацию: $ sudo rndc reload Если на стороне мастер-сервера все настроено правильно - то slave-сервер скопирует к себе DNS-зону test.int и начнет отвечать на запросы касательно нее. Проверяем. В каталоге /etc/bind/slave должен появиться файл test.int с содержимым, идентичным зоне на стороне master-сервера. Именно так - нам не нужно было самим забивать зону на стороне ведомого сервера - он сам ее прочитал с мастер-сервера. Теперь проверим, что slave-сервер отвечает на запросы по зоне test.int: $ nslookup test.int 127.0.0.1 В случае успеха - ответ должен Вам предоставить информацию о IP адресе зоны. На этом настройка сервера заканчивается. Еще немного Первое. Чтобы slave-сервера копировали измененные зоны с мастер-серверов - параметр "Serial " (т.е. серийный номер) редактируемой зоны администратор должен увеличивать. Причем именно увеличивать - а не просто менять. Логика тут такая: slave-сервер при синхронизации не получает каждый раз весь набор данных по каждой зоне. Он смотрит только на серийный номер зон - и только в случае, если серийный номер увеличился (не остался таким-же и не уменьшился) - только в таком случае ведомый запрашивает всю информацию с мастер-сервера по данной зоне. Второе. Чтобы вручную, не дожидаясь ничего и не учитывая серийный номер зоны синхронизировать ее с мастер-сервером - введите на slave-машине следующую команду: $ sudo rndc retransfer test.int Где вместо test.int - указывайте имя зоны, которую необходимо передать на slave-сервер в принудительном порядке. # ifconfig eth0 inet 192.168.10.15 netmask 255.255.255.0 # ifconfig eth0 up # ifconfig http://ru.wikipedia.org/wiki/Ifconfig http://termoplenka.net/practica/zapravka-cartridg/zapravkahplj35a36a78a85acanon712725726728725.html # sysctl -A | grep ip_forward http://www.lissyara.su/archive/ipsec_old/ Ингредиенты Порций: 12 1 стакан теплой воды (45 С) 1 ст.л. сахара 2 1/4 ч.л. сухих дрожжей 3 ст.л. оливкового масла 1 ч.л. соли 2 1/2 стакана муки 1. Перемешайте воду, сахар и дрожжи и дайте постоять, пока дрожжи не растворятся. Добавьте оливковое масло и соль. Добавьте муку, все хорошо перемешайте (месить не надо) и дайте тесту постоять 10 минут. 2. Растяните тесто поверх противня или камня для пиццы пальцами, смоченными в оливковом масле. Если хотите, посыпьте основу базиликом, тимьяном или другими приправами. Сверху положите вашу начинку и выпекайте 15 - 20 минут в предварительно разогретой до 220 С духовке. ************ 2 ч.л. (7 г) сухих активных дрожжей 1 ч.л. сахара 1 стакан теплой воды (45 С) 2.5 стакана хлебной муки (или муки высшего сорта) 2 ст.л. оливкового масла 1 ч.л. соли bcdedit.exe /set {current} nx AlwaysOff означает, что функция DEP отключена для всей системы, независимо от наличия аппаратной поддержки DEP. multi(0)disk(0)rdisk(0)partition(1)WINDOWS="Microsoft Windows XP Professional SP2" /noexecute=optin /fastdetect Козе понятно я установил у себя /NoExecute=AlwaysOff date MMDDhhmmCCYY.ss myhostname = host.domain.ru Имя вашего домена: mydomain = domain.ru Ваши доверенные сети: mynetworks = 127.0.0.0/8, 192.168.100.0/24 или вместо всей сети 192.168.100.0 можно указать только адрес Exchange, к примеру: mynetworks = 127.0.0.0/8, 192.168.100.20 Таким образом, вы запрещаете внутренним клиентам использование Postfix в обход Exchange. Локальные получатели, оставить значение пустым, так как их на этой машине попросту нет: local_recipient_maps = Если мы должны считать своими несколько доменов, то их можно перечислить здесь: mydestination = $myhostname, localhost.$mydomain, $mydomain, domain2.ru, domain3.ru Указываем, в каком файле у нас будет описан маршрут до Exchange: transport_maps = hash:/usr/local/etc/postfix/transport В файле transport мы описываем, на какой компьютер будет пересылаться почта для наших доменов: domain.ru smtp:[192.168.100.20] domain2.ru smtp:[192.168.100.20] domain3.ru smtp:[192.168.100….] Скобки нужны, чтобы Postfix не пытался проверять через DNS соответствие имени IP-адресу Exchange. Впрочем, с таким же успехом вместо адреса можно указать доменное имя Exchange без скобок. После сохранения файлов main.cf и transport даем команду: postmap transport которая при первом вызове создаст файл transport.db, а в дальнейшем будет обновлять этот файл, учитывая изменения в файле transport. Далее даем команду: postfix reload которая перезапустит Postfix с учетом изменений в файле main.cf. http://samag.ru/archive/article/1869 С Postfix закончили, переходим к Exchange. Exchange должен быть настроен на обработку почты для наших доменов. Открываем System Manager, переходим к Connectors, и выбираем «New –> SMTP Connector». На вкладке General указываем, что наружу почта должна переправляться через адрес Postfix в квадратных скобках. На вкладке Address Space щелкаем добавить Address type – SMTP. Сохраняем настройки и перегружаем Exchange. Настройка Apache в качестве обратного прокси может быть темой для отдельной статьи. Приведу лишь простейший пример для доступа к OWA на основе Apache 2.x. В файле httpd.conf раскомментируем строчки: LoadModule proxy_module libexec/apache2/mod_proxy.so LoadModule proxy_http_module libexec/apache2/mod_proxy_http.so Далее добавим следующие строчки: ProxyRequests Off ProxyPass /exchange http://192.168.100.20/exchange ProxyPassReverse /exchange http://192.168.100.20/exchan Где 192.168.100.20, как вы наверное уже догадались, наш Exchange-сервер. Теперь удаленный пользователь, набирая в браузере http://адрес_шлюза/exchange, получает доступ к Outlook Web Access. Вот, собственно, и все. И хотя здесь представлена простая схема, она с успехом может применяться в более сложных сетях, когда есть несколько почтовых серверов, которые обслуживают несколько доменов, и не обязательно это должны быть Exchange-сервера. suse /etc/init.d/boot.local Блокирование bruteforce-атак (подбор пароля вслепую) на SSH и аналогичные сервисы. iptables -N ssh_brute_check # Создаем цепочку для проверки попыток соединений на защищаемый порт # Если за последние 10 минут (600 секунд) с одного адреса было 3 или более новых соединений — блокируем этот адрес http://ru.wikibooks.org/wiki/Iptables iptables -A ssh_brute_check -m conntrack --ctstate NEW -m recent --update --seconds 600 --hitcount 3 -j DROP # В противном случае — разрешаем, и при этом заносим в список iptables -A ssh_brute_check -m recent --set -j ACCEPT # Все попытки открыть новое соединение по SSH направляем на проверку iptables -A INPUT -m conntrack --ctstate NEW -p tcp --dport 22 -j ssh_brute_check Теперь все попытки открыть новое SSH-соединение проверяются, и с одного IP-адреса можно открывать не более 2 соединений за 10 минут. # Очищаем таблицу iptables -F INPUT # Пропускаем установленные соединения iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT # Ограничение iptables -A INPUT -m conntrack --ctstate NEW -p tcp --dport 22 -m hashlimit --hashlimit-upto 5/min --hashlimit-mode srcip --hashlimit-name sshhash -j ACCEPT # Все остальное удаляем iptables -P INPUT DROP Разрешим только 3 ssh подключения: /sbin/iptables -A INPUT -p tcp --syn --dport 22 -m connlimit --connlimit-above 3 -j REJECT # save the changes see iptables-save man page, the following is redhat and friends specific command service iptables save sbin/iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 20 -j REJECT --reject-with tcp-reset # save the changes see iptables-save man page, the following is redhat and friends specific command service iptables save Уберем для прокси 1.2.3.4 данное ограничение: /sbin/iptables -A INPUT -p tcp --syn --dport 80 -d ! 1.2.3.4 -m connlimit --connlimit-above 20 -j REJECT --reject-with tcp-reset /sbin/iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 20 --connlimit-mask 24 -j REJECT --reject-with tcp-reset # save the changes see iptables-save man page service iptables save iptables -A INPUT -p tcp --dport 110 -m state --state NEW -m recent --name pop --rsource --update --seconds 60 --hitcount 5 -j DROP iptables -A INPUT -p tcp --dport 110 -m state --state NEW -m recent --name pop --rsource --set -j ACCEPT .7 qty 3. 159 .2 ~ADM,..uj12 .136 123 159 .173 asp 123 159 (.2) .69 314 159 .10 mailserv uzs .10old 123159 .4 dil ftp .85 159459 ~ADM,kkuj12 sfrom.net/http://rutube.ru/video/b750db639b1eef41a86fa5771545bde1/?ref=mainundefined#.UIaIgFGjhEM /var/named/chroot/var/named iptables -I INPUT 2 -s 10.168.48.11 -j REJECT iptables -F # Очищаем все цепочки таблицы filter iptables -N check_untrusted # Создаем специальную цепочку для проверки пакетов из нашей подсети iptables -A check_untrusted -s 10.122.72.11 -j RETURN # Разрешенный хост — выходим iptables -A check_untrusted -s 10.122.180.91 -j RETURN # Разрешенный хост — выходим iptables -A check_untrusted -j DROP # Остальных — молча игнорируем # Разрешаем пакеты по уже установленным соединениям iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT # Пакеты из недоверенной подсети проверяем по списку iptables -A INPUT -s 10.122.0.0/16 -j check_untrusted # Всем остальным разрешаем доступ к нужным портам iptables -A INPUT -p tcp -m multiport --dports 22,53,8080,139,445 -j ACCEPT iptables -A INPUT -p udp -m multiport --dports 53,123,137,138 -j ACCEPT iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT # «Хорошим» хостам, обращающимся на неправильные TCP-порты, вежливо сообщаем об отказе iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset # Для всех остальных протоколов используем стандартный REJECT с icmp-port-unreachable iptables -P INPUT REJECT iptables -P OUTPUT ACCEPT # На выход — можно все Попробуй перестартовать службу netlogon и выполнить netdiag /fix net stop netlogon net start netlogon ipconfig /registerdns netdiag /fix RAS API SetAdapterIpAddress netsh int ip reset logfile.txt Эта команда сбросит настройки TCP/IP и сохранит изменения в лог-файл (logfile.txt) в текущем каталоге, из которого она была запущена. Также вы можете сами указать полный путь, например, c:\logfile.txt. Если не поможет, то выложи сюда логи c кодом more dcdaig /v > dc.txt netdiag /v > net.txt netsh interface ip set address name="Подключение по локальной сети" source=static addr=192.168.24.33 mask=255.255.255.0 gateway=none Другой пример с тем же адресом и с указанием основного шлюза 192.168.24.1: netsh interface ip set address name="Подключение по локальной сети" source=static addr=192.168.24.33 mask=255.255.255.0 gateway=192.168.24.1 gwmetric=1 С помощью netsh можно, к примеру, очистить ARP-кэш (то же самое, что делает arp -d *): netsh interface ip delete arpcache Или сбросить стек TCP/IP в случае, когда он поврежден и подключение к интернету или локальной сети не работает: netsh interface ip reset [log_filename] Здесь log_filename — это имя файла для вывода в него лога, например, C:\ipreset.log. В Windows 2003, к слову, невозможно удалить и снова установить протокол TCP/IP в свойствах сетевого подключения, и в этом случае последняя команда весьма полезна. Более того, с помощью netsh можно сбросить и Winsock. Это делается в случаях, когда его конфигурация повреждена — при этом может не работать интернет, а программы — выдавать ошибку открытия сокета: netsh winsock reset После этого нужно перезагрузить компьютер. Microsoft предупреждает о побочных эффектах, см. подробнее здесь. Еще один интересный пример — разрешение удаленного управления компьютером в правилах встроенного брандмауэра Windows: netsh firewall set service remoteadmin enable Подобным образом можно настраивать любые правила файрвола из скрипта, для этого есть все возможности. В Windows Server 2008, Windows Vista и Windows 7 вместо netsh firewall следует использовать netsh advfirewall firewall. Дополнительная информация о netsh: netsh ? Добавляя через пробел команды и знак вопроса, можно изучить возможности netsh более детально: netsh interface ip set ? netsh firewall set ? Утилита может работать и в режиме командной строки, для этого нужно просто запустить netsh без параметров. blat.exe -install <адрес почтового сервера> <адрес отправителя> В результате утилита сохранит введенные настройки и в дальнейшем будет брать их из ветки HKEY_LOCAL_MACHINE\SOFTWARE\Public Domain\Blat реестра Windows. Для удобства рекомендуем прописать путь к программе в системной переменной %path% или скопировать ее в известную системе директорию. Отправка писем Blat действительно предлагает широченные возможности для отправки писем. Перечислим наиболее часто используемые опции: - имя файла, содержимое которого будет использоваться утилитой в качестве основного текста письма -to <адрес получателя> - email-адрес получателя -tf <имя файла> - ключ, указывающий на файл со списком адресов получателей -subject <тема сообщения> - заголовок письма -body <текст> - текст письма -attach <имя файла> - используется для отправки вложенных файлов -log <файл отчета> - лог-файл, содержащий отчет о работе утилиты К примеру, следующая команда отправит письмо адресату info@computerra.ru с вложенным файлом article.doc: blat.exe -to info@computerra.ru -attach article.doc А эта инструкция заставит утилиту отправить письма адресатам, взятым из файла address.txt, и прикрепленным файлами article1.doc и article2.doc: blat.exe -tf address.txt -attach article1.doc,article2.doc Напомним, что все операции с консольным приложением можно автоматизировать и заметно ускорить, если использовать в работе командные (пакетные) CMD-файлы. При таком подходе, в случае обнаружения ошибки в команде с множеством аргументов, ее можно легко и быстро исправить. mutt -s "Прайс" -a 12.05.09.xls sombeody@somewhere.net http://it.smilehub.ru/?p=72 MUTT Чтение ^R read-thread пометить текущую дискуссию как прочитанную или next-page следующая страница - previous-page предыдущая страница $ sync-mailbox сохранить изменения почтового ящика . buffy-list список почтовых ящиков с новой почтой @ display-address показать полный адрес отправителя ^B просмотр URL из письма c (назначена в .muttrc) Открыть другую папку C copy-message копировать сообщение в файл/почтовый ящик d delete-message удалить текущую запись ^D удалить все сообщени в дискуссии G (назначена в .muttrc) Получить новую почту h показать все заголовки письма u undelete-message восстановить текущую запись m mail создать новое сообщение r reply ответить на сообщение L list-reply ответить в указанный список рассылки b bounce-message переслать сообщение другому пользователю f forward-message переслать сообщение с комментариями p печать s save-message сохранить сообщение/вложение в файл t tag-message пометить текущую запись v view-attachments показать вложения, S сохранить в файл y (назначена в .muttrc) Показать список майлбоксов h показать все заголовки письма ^b (назначено в .muttrc) смотреть все URL из письма v, s (назначено в .muttrc) сохранить аттач в файл x exit выйти из меню Адресная книга A (назначена в .muttrc) Добавление отправителя в адресную книгу ^T (назначено в .muttrc) вызов адресной книги Поиск / search поиск по образцу n search-next поиск следующего совпадения Примеры: Найти во всех сообщениях в body строку 71006063: ~A ~b 71006063 Найти в новых сообщениях в SUBJ строку STR: ~N ~s STR Ctrl+Alt+F1 x xwindows sudo /etc/init.d/gdm stop sudo /etc/init.d/gdm start sudo /etc/init.d/kdm stop sudo /etc/init.d/kdm start sudo /etc/init.d/xdm stop sudo /etc/init.d/xdm start В Ubuntu 11.10 перезапуск X сервера или просто Иксов выполняется следующей командой: sudo service lightdm restart В предыдущих версиях Ubuntu (11.04 и ранее) нужно использовать команду: sudo service gdm restart 3-36-93 Автовокзал Лабинск; Краснодарский край, Лабинск г., ул. Халтурина, 18 1005053333 21700 nesk g3h0se перенос строк внутри ячейки excel Alt+Enter следователь Екатерина bobovkina 89189434366 bozon http://elementy.ru/lib/430904 1. В меню "Пуск" выберите пункт "Выполнить"; 2. В поле "Открыть" введите команду msconfig и нажмите кнопку "ОК"; 3. В окне "Настройка системы" перейдите на вкладку "BOOT.INI"; 4. Найдите заголовок "Параметры загрузки" и поставьте галочку рядом с "/SAFEBOOT""Безопасный режим"; 5. Нажмите кнопку "ОК" и перезагрузите компьютер. Определить версию Access - ведь при установке Office 2003 путь к нужному параметру реестра (который надо изменить) будет HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Access\security\Level а при установке Office 2007 - HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Access\Security\VBAWarnings 2476412qWerty271.. DSLAM (Digital Subscriber Line Access Multiplexer). Современные устройства DSLAM относятся к оборудованию нового поколения, которое позволяет операторам подключать абонентов к сетям передачи данных, используя сетевые интерфейсы SDH, ATM и Ethernet http://www.labirint.ru/basket/?st=1 http://www.ialon.de/themenreihe.p?c=%D0%9C%D0%B0%D1%82%D0%B5%D0%BC%D0%B0%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B5%20%D0%B7%D0%BD%D0%B0%D0%BA%D0%B8 http://www.youtube.com/watch?v=cD02Q1Ei2sM http://www.youtube.com/watch?v=hJbalxE6Flw&feature=related /etc/rc.local /etc/rc.d/rc.local @echo off set Arc_Dir=d:\GarantClient\Updates\ set Arc_Dir_1=p:\oit\kav_update\ set Errors=0 if not exist "%Arc_Dir%" ( set Errors=1 echo The folder Arc_Dir=%Arc_Dir% is unavailable or does not exist. ) if not exist "%Arc_Dir_1%" ( set Errors=1 echo The folder Arc_Dir_1=%Arc_Dir_1% is unavailable or does not exist. ) xcopy "%Arc_Dir%*.*" "%Arc_Dir_1%" /s /e /f /d /y xcopy "p:\\*.*" "s:\\*.*" /d /e /h /r /y /q /c /k /z echo Wait pause 10 rundll32.exe Kernel32.dll,Sleep 10000 echo End Wait xcopy "p:\kav6.0.4\*.*" "%Arc_Dir_1%" /s /e /f /d /y :end pause @echo off ; set Data_Dir=D:\Backup\ set Arc_Dir=\\10.168.48.22\GarantClient\Updates\ set Arc_Dir_1=p:\oit\kav_update\ ; set Temp_Dir=C:\temp\ ; set Path7z=C:\Program Files\7-Zip\ ; set FileMask=*.bak ; set LogFileName=errors.txt set Errors=0 rem if not exist "%Data_Dir%" ( rem set Errors=1 rem echo The folder Data_Dir=%Data_Dir% is unavailable or does not exist. ; ) if not exist "%Arc_Dir%" ( set Errors=1 echo The folder Arc_Dir=%Arc_Dir% is unavailable or does not exist. ) if not exist "%Arc_Dir_1%" ( set Errors=1 echo The folder Arc_Dir_1=%Arc_Dir_1% is unavailable or does not exist. ) rem if not exist "%Temp_Dir%" ( rem set Errors=1 rem echo The folder Temp_Dir=%Temp_Dir% is unavailable or does not exist. rem ) ; if not exist "%Path7z%" ( rem set Errors=1 rem echo The folder Path7z=%Path7z% is unavailable or does not exist. rem ) xcopy "%Arc_Dir%" "%Arc_Dir_1%" :end pause ...в почте @mail.novuzs.ru нет хотя бы одного из перечисленных в вашем письме адресатов с доменом mail.novuzs.ru !!! Ученые отмечают, что изменения жировой прослойки на теле человека происходит уже через три часа после плотной еды. Из 30 граммов чистого жира, который человек потребил в пище за трапезой, около 3 ложек отложатся на талии всего через три часа. Если же человек продолжает чрезмерно питаться, жир распространяется на бедра и ягодицы. Авторы исследования Кейт Фрэйн и Фредерик Карпе считают, что жир поступает в кровоток уже через час после трапезы и большая его часть скоро оседает в жировой ткани. Исследователи из Оксфордского университета считают, что распространенное мнение «завтрак съешь сам, ужин отдай врагу» не совсем верно, так как плотный утренний завтрак скажется на фигуре уже через три часа, так как небольшие порции в течение дня не испортят стройности . Помните, что талия - место временного хранения жира, согнать его оттуда гораздо легче, чем когда он перейдет на бедра. Хранящийся на талии жир постепенно расщепляется в течение дня, если организму требуются дополнительные нагрузки, однако если после плотного завтрака следует плотный обед и ужин, то он начинает скапливаться и «перетекает» в другие места для долгого хранения, передает ИА «Казах-Зерно». Чтобы не переедать, ученые советуют есть пищу, которую трудно жевать, пока человек долго прожевывает еду, он успевает употребить меньше до того, как почувствует насыщение, а значит, снижается риск переедания. dlinc dlinc jktcz2ktd kf2k-90y6-rx76 1-VAIO_Network 314159 Хозяин схемы (schema master) ntdsutil, netsh Итак первый случай – основной контроллер домена существует и функционирует нормально. Тогда мы заходим на основной контроллер домена и набираем следующие команды: ntdsutil.exe roles connections connect to server имя_сервера (того кому хотим отдать роль) q Если выскакивают ошибки – нужно проверить связь с тем контроллером домена, к которому мы пытаемся подключиться. Если ошибок нет – значит мы успешно подключились к указанному контроллеру домена с правами того пользователя, от имени которого вводим команды. Полный список команд доступен после запроса fsmo maintenance стандартным знаком ? . Пришла пора передавать роли. Я сходу, не задумываясь, решил передавать роли в том порядке, в каком они указаны в инструкции к ntdsutil и пришёл к тому, что не смог передать роль хозяина инфраструктуры. Мне, в ответ на запрос о передаче роли, возвращалась ошибка: «невозможно связаться с текущим владельцем роли fsmo». Я долго искал информацию в сети и обнаружил, что большинство людей дошедших до этапа передачи ролей сталкиваются с этой ошибкой. Часть из них пытается отобрать эту роль принудительно (не выходит), часть оставляет всё как есть – и благополучно живёт без этой роли. Я же путём проб и ошибок выяснил, что при передаче ролей в данном порядке гарантируется корректное завершение всех шагов: - хозяин идентификаторов; - хозяин схемы; - хозяин именования; - хозяин инфраструктуры; - контроллер домена; После успешного подключения к серверу мы получаем приглашение к управлению ролями (fsmo maintenance), и можем начать передавать роли : - transfer domain naming master - transfer infrastructure master - transfer rid master - transfer schema master - transfer pdc master После выполнения каждой команды должен выходить запрос о том – действительно ли мы хотим передать указанную роль указанному серверу. Результат удачного выполнения команды показан на рис.4. Роль хранителя глобального каталога передаётся способом, описанным в предыдущем разделе. Принудительное присваивание ролей fsmo при помощи ntdsutil.exe. Второй случай – мы хотим присвоить нашему резервному контроллеру домена роль основного. В этом случае ничего не меняется – единственная разница в том, что мы проводим все операции, с использованием команды seize, но уже на том сервере, которому хотим передать роли для присвоения роли. seize domain naming master seize infrastructure master seize rid master seize schema master seize pdc Обратите внимание – если вы отобрали роль у контроллера домена, отсутствующего в данный момент, то при его появлении в сети контроллеры начнут конфликтовать, и проблем в функционировании домена вам не избежать. Вопрос 7. Имеется домен Windows 2000 Domain.com, поддерживаемый одним доменным контроллером DC.domain.com. Имеется дочерний домен в той же Active Directory – child.domain.com, поддерживаемый также одним доменным контроллером dc.child.domain.com. Последний доменный контроллер выходит из строя. Так как резервной копии контроллера и находящейся на нем Active Directory нет, то принимается решение уничтожить домен child.domain.com. Опишите последовательность операций по удалению дочернего домена из корневого. Ответ Необходимо воспользоваться утилитой NTDSUTIL и вычистить метаданные Нажать на Пуск (Start), выбрать Programs, Accessories и потом выбрать Command Prompt. В командной строке набрать ntdsutil, нажать Enter. Набрать metadata cleanup, нажать Enter. Набрать connections, нажать Enter. Но до этого, если необходимо нужно выполнить set creds domain.com name user name password (имя пользователя и пароль, который обладает необходимыми правами), нажать Enter. Набрать connect to dc.domain.com. Набрать quit, нажать Enter. Набрать Metadata Cleanup. Набрать select operation target, нажать Enter. Набрать list domains, нажать Enter. Набрать select domain 1, нажать Enter. Набрать list sites, нажать Enter. Набрать select site 0, нажать Enter. Набрать list servers in site, нажать Enter. Набрать select server 1, нажать Enter. Набрать quit, нажать Enter. Набрать remove selected server, нажать Enter. Набрать quit, нажать Enter. Последний пункт можно разбить на несколько этапов Необходимо использовать утилиту ADSIEdit для удаления записи компьютера (соответствующей dc.child.domain.com) в OU=Domain Controllers,DC=domain Используя утилиту ADSIEdit удаляем FRS объект в CN=Domain System Volume, CN=file replication service, CN=system+. Используя утилиту ADSIEdit удаляем trustDomain (доверительные отношения с дочерним доменом) в CN=System,DC=domain, DC=domain, Domain NC. В консоли DNS, используя DNS MMC удаляем cname в _msdcs контейнере. Используя DNS MMC удаляем запись А в DNS. http://runetki.com/room/britney/ Логин: ivanovav@mail.novuzs.ru Пароль: qwerty314159 fotostran [root@bc ~]# cat read.sh #!/bin/sh echo "Введите Фамилию пользователя (полное имя имя@domen.ru)" read NAME echo "Получено (in), Отправлено (out)?" read ROUTE echo "Нужны внутренние письма (domen)(1) или внешние(2)?" read DESTINATION echo "Введите начальную дату поиска писем в формате YYYY-mm-dd" read DATE_START echo "Ведите конечную дату поиска писем в формате YYYY-mm-dd" read DATE_END CURRENT_DATE=`date "+%Y-%m-%d"` # Считываем фамилию пользователя и входящее это сообщение или исходящее #а также - внутренне это сообщение, или внешнее PREF="/mnt/big/backup_mail/mail" #корень, откуда начинаем идти по почтовым ящикам TOTAL="$PREF/$NAME/$ROUTE" #конкретная папка , откуда будем всё копировать TEM="/mnt/big/temp" #как можно догадаться из названия - временная папка yday() { perl -e ' use POSIX qw(strftime); $fmt = "%j"; # %j day of year 1 - 366 $mday = substr("$ARGV[0]", 8, 2); $mon = substr("$ARGV[0]", 5 ,2); $year = substr("$ARGV[0]", 0 ,4); $weekday = strftime($fmt, 0, 0, 0, $mday , $mon - 1, $year - 1900, -1, -1, -1); print int $weekday; ' "$1" } #это какая-то сложная функция на перл для вычисления по дням very_old=$( yday $DATE_START ) old=$( yday $DATE_END ) q=$( yday $CURRENT_DATE ) FULL_TIME=$(( $q - $very_old )) # сколько дней от текущей даты до начала выборки SMALL_TIME=$(( $q - $old )) # сколько дней от текущей даты до конца выборки cd $TOTAL if [ "$ROUTE" = in ]; then # копируем нужные письма if [ "$DESTINATION" = 1 ]; then cp -p $(grep -l "^From: .*domen" *) $TEM else cp -p $(grep -L "^From: .*domen" *) $TEM fi else if [ "$DESTINATION" = 1 ]; then cp -p $(grep -l "^To: .*domen" *) $TEM else cp -p $(grep -L "^To: .*domen" *) $TEM fi fi find $TEM -mtime +$SMALL_TIME -mtime -$FULL_TIME -exec cp -p '{}' /var/spool/mail/watch@domen.ru/new/ ';' #копируем в папку пользователя watch@domen.ru нужные письма с учётом введенных дат rm $TEM/* # очищаем временную папку /dm-53/ {} - работает аналогично грепу. поле $14 = это время-часы-минуты-секунды 00:00:03 split раздирает это в массив TIME, TIME[1] - это часы, TIME[2] - минуты. проверка на диапазон 3:00 по 15:00 делается сравнением строк: конкатенации TIME[1]TIME[2] и "0300", "1500" cat log | awk ' /dm-53/ { TM_ST=$14; split(TM_ST,TIME,":"); if ( ( TIME[1]TIME[2] >= "0300" ) && ( TIME[1]TIME[2] <= "1500" ) ) { print $0 }; }' http:\\192.168.0.20 Чтобы вставить один столбец, выделите столбец или ячейку непосредственно справа от того места, куда нужно вставить новый столбец. Например, чтобы вставить новый столбец слева от столбца B, щелкните ячейку в столбце B. Чтобы вставить несколько столбцов, выделите столбцы непосредственно справа от того места, куда нужно вставить новые столбцы. Выделите столько же столбцов, сколько нужно вставить. Например, чтобы вставить три новых столбца, необходимо выделить три столбца. Чтобы вставить несмежные столбцы, удерживайте нажатой клавишу CTRL при выделении несмежных столбцов #!/bin/bash #Проверяем количество входных параметров http://www.procomp-blog.ru/admin/bash-skript-dlya-udaleniya-staryx-fajlov/ if [ $# -lt 3 ] then echo Something wrong with parameters exit fi x=1 # Счетчик файлов path=$1 # Путь к удаляемым файлам filemask=$2 # маска файлов keep=$3 # сколько файлов (бэкапов) надо оставлять for i in `ls -t $path/$filemask` do if [ $x -le $keep ] then ((x++)) continue fi rm $i done Запускаю этот скрипт в кроне раз в неделю, например, с такими параметрами:/etc/rotate.sh /var/backup/ etc* 3 Это значит что самые старые файлы, начинающиеся с etc в папке /var/backup, кроме трёх самых свежих, будут удалены http://cottoc.net/paper/helth/20594-orgazm-u-zhenshhin.html Alt+F8 Вид->макрос ещё?? http://www.k-max.name/windows/samba-in-domain-active-directory/ http://ru.wikibooks.org/wiki/Ubuntu#.D0.A1.D0.B5.D1.80.D0.B2.D0.B5.D1.80_.D0.B4.D0.BE.D1.81.D1.82.D1.83.D0.BF.D0.B0_.D0.BA_.D1.84.D0.B0.D0.B9.D0.BB.D0.B0.D0.BC_.28Samba.29 [Group] comment = Group Folder path = /home/group public = yes writable = no valid users = system_username1 system_username2 create mask = 0700 directory mask = 0700 force user = nobody force group = nogroup http://ru.wikipedia.org/wiki/Vi Найдите эту строку ... ; security = user ... замените на следующие строки security = user username map = /etc/samba/smbusers Сохраните файл Прочтите #How to add/edit/delete network users sudo testparm sudo /etc/init.d/samba restart http://forum.ubuntu.ru/index.php?topic=82361.0 http://www.opennet.ru/openforum/vsluhforumID10/2932.html http://www.linux.org.ru/forum/admin/7177787 netstat -pnlt Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:993 0.0.0.0:* LISTEN 3903/dovecot tcp 0 0 127.0.0.1:10024 0.0.0.0:* LISTEN 8099/amavisd (maste tcp 0 0 127.0.0.1:10025 0.0.0.0:* LISTEN 16060/master tcp 0 0 127.0.0.1:9001 0.0.0.0:* LISTEN 8656/php-cgi tcp 0 0 127.0.0.1:5001 0.0.0.0:* LISTEN 8671/php-cgi tcp 0 0 127.0.0.1:5002 0.0.0.0:* LISTEN 8666/php-cgi tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 8159/mysqld tcp 0 0 127.0.0.1:5004 0.0.0.0:* LISTEN 8661/php-cgi tcp 0 0 0.0.0.0:143 0.0.0.0:* LISTEN 3903/dovecot tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 8674/nginx tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN 11031/pure-ftpd (SE tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 8066/sshd tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 16060/master tcp6 0 0 :::21 :::* LISTEN 11031/pure-ftpd (SE http://iptables.ru/index.html#A1 uzs uzs271 vera olesina 9530696163 http://speed-tester.info/check_port.php tolik liapin 21 pr lenina 1 p 3 f t:+79054082721 vkontakte qty 271 Диапазон можно ещё указать так: -A FORWARD -m iprange --src-range 88.88.88.5-88.88.88.124 -j ACCEPT -A FORWARD -m iprange --dst-range 10.0.0.0-10.255.255.255 -j ACCEPT -A INPUT -s 88.88.88.0/24 -i eth0 -p tcp --dport 110 -j ACCEPT -A INPUT -s ! 88.88.88.0/24 -i eth0 -p tcp --dport 110 -j ACCEPT #iskl diapazon -A INPUT -s 100.100.100.110 -i eth0 -p tcp --dport 110 -j ACCEPT -A INPUT -i eth0 -p tcp --dport 25 -j ACCEPT -A INPUT -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,ACK SYN -j LOG --log-level 7 --log-tcp-options -A INPUT -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,ACK SYN -j REJECT --reject-with icmp-port-unreachable -A FORWARD -o eth0 -p tcp -j DROP http://iptables.ru/index.html#A1 iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE iptables -A FORWARD -p tcp -s 192.168.10.0/24 -m state --state NEW -j ACCEPT и в конец файла: iptables -A FORWARD -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -p tcp -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT iptables -A OUTPUT -p TCP -o eth1 --dport 5190 -m state --state NEW -j ACCEPT iptables -A INPUT -p TCP -i eth1 --dport 5190 -m state --state NEW -j ACCEPT otvet iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128 iptables -P FORWARD DROP # По умолчанию запретить весь транзит iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT # Разрешить уже установленные соединения iptables -A FORWARD -o eth1 -m state --state NEW -p tcp --dport 25 -j ACCEPT # Разрешить выход по tcp/25 порту iptables -A FORWARD -m conntrack --ctstate DNAT -j ACCEPT # Разрешить DNAT траффик. Пригодится на будущее, когда понадобится проброс траффика внутрь сети. Достаточно было раскомментировать smtps в /etc/postfix/master.cf и открыть 465 порт, теперь работает. netstat -pnlt http://www.linux.org.ru/forum/admin/7177787 # iptables -P FORWARD DROP # iptables -A FORWARD -i eth0 -o eth1 -p tcp -s 192.168.127.100 -m muiltiport --dports 14000, 14003 -j ACCEPT # iptables -A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT eth0 - смотрит в локалку eth1 - смотрит в мир http://www.mini-server.ru/server/router/190-vpn-ubuntu-1104?start=1 dig -x x.y.z.q dig mydomain.ru MX ; <<>> DiG 9.2.0 <<>> -x x.y.z.q ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: REFUSED, id: 5462 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;q.z.y.x.in-addr.arpa. IN PTR http://46.159.249.217/web/main_menu.asp?2 #1 Январь January Січень рус. англ. укр. название месяца происходит от имени двуликого бога Януса от слова "висікати" (сечь), потому что в это время "секли" лес на других языках белорусский снежань немецкий Januar французский janvier испанский enero итальянский gennaio дней 31 Первый месяц года; второй месяц зимы Самый холодный месяц года; Длина дня увеличивается, ночи – уменьшается Юлианский календарь Зодиакальный календарь Календарь друидов 19 декабря – 18 января Козерог – до 20.01, Водолей – с 20.01 1.01 – Яблоня; 2-11.01 – Пихта; 12-24.01 – Вяз; 25-31.01 – Кипарис #2 Февраль February Лютий рус. англ. укр. в честь бога подземного царства Фебрууса от слова "лютий" (лютый) из-за лютых морозов в это время на других языках белорусский люты немецкий Februar французский fevrier испанский febrero итальянский febbraio дней 28 или 29 Последний месяц зимы Самый короткий месяц в году; 29 дней только в високосных годах Юлианский календарь Зодиакальный календарь Календарь друидов 19 января – 15 (16) февраля Водолей – до 18.02, Рыбы – с 19.02 1-3.02 – Кипарис; 4-8.02 – Тополь; 9-18.02 – Кедр; 19-28(29).02 – Сосна #3 Март March Березень рус. англ. укр. в честь бога войны Марса в это время заготовляют березовый сок на других языках белорусский сакавік немецкий Marz французский mars испанский marzo итальянский marzo дней 31 Первый месяц весны 21 марта – весеннее равноденствие (начало нового астрономического года); переход на летнее время в последнее воскресенье месяца переводом стрелок часов на один час вперед Юлианский календарь Зодиакальный календарь Календарь друидов 16 (17) февраля – 18 марта Рыбы – до 20.03, Овен – с 21.03 1-10.03 – Ива; 11-20.03 – Липа; 21.03 – Дуб; 22-31.03 – Орешник #4 Апрель April Квітень рус. англ. укр. от византийского aprills (открывать, расцветать) от слова "квісти" (цвести) на других языках белорусский красавік немецкий April французский avril испанский abril итальянский aprile дней 30 Второй месяц весны Юлианский календарь Зодиакальный календарь Календарь друидов 19 марта – 17 апреля Овен – до 20.04, Телец – с 20.04 1-10.04 – Рябина; 11-20.04 – Клен; 21-30.04 – Орех Портал Тельца#5 Май May Травень рус. англ. укр. в честь богини гор Майи в это время буйно растут травы на других языках белорусский май немецкий Mai французский mai испанский mayo итальянский maggio дней 31 Последний месяц весны Юлианский календарь Зодиакальный календарь Календарь друидов 18 апреля – 18 мая Телец – до 21.05, Близнецы – с 21.05 1-14.05 – Жасмин; 15-24.05 – Каштан; 25-31.05 – Ясень #6 Июнь June Червень рус. англ. укр. в честь богини урожая Юноны от слова "червець" (мошка для получения красной краски) на других языках белорусский чєрвень немецкий Juni французский juin испанский junio итальянский giugno дней 30 Первый месяц лета 21 (или 22 в високосный год) июня – день солнцестояния (самый длинный световой день в году), после него световой день начинает уменьшаться Юлианский календарь Зодиакальный календарь Календарь друидов 19 мая – 17 июня Близнецы – до 21.06, Рак – с 22.06 1-3.06 – Ясень; 4-13.06 – Граб; 14-23.06 – Инжир; 24.06 – Береза; 25-30.06 – Яблоня #7 Июль July Липень рус. англ. укр. от имени Юлия Цезаря от слова "липа" (дерево) на других языках белорусский ліпень немецкий Juli французский juillet испанский julio итальянский luglio дней 31 Второй месяц лета Самый теплый месяц в году Юлианский календарь Зодиакальный календарь Календарь друидов 18 июня – 18 июля Рак – до 23.07, Лев – с 23.07 1-4.07 – Яблоня; 5-14.07 – Пихта; 15-25.07 – Вяз; 26-31.07 – Кипарис #8 Август August Серпень рус. англ. укр. в честь римского императора Октавиана, носившего титул Августа, т.е. возвышенного богами от слова "серп" (с/х инструмент) на других языках белорусский жнівень немецкий August французский aout испанский agosto итальянский agosto дней 31 Последний месяц лета Юлианский календарь Зодиакальный календарь Календарь друидов 19 июля – 18 августа Лев – до 23.08, Дева – с 23.08 1-4.08 – Кипарис; 5-13.08 – Тополь; 14-23.08 – Кедр; 24-31.08 – Сосна #9 Сентябрь September Вересень рус. англ. укр. от латинского слова "септембр" (седьмой), т.к. в Древнем Риме год начинался в марте от слова "верес" (вереск) на других языках белорусский верасень немецкий September французский septembre испанский se(p)tiembre итальянский settembre дней 30 Первый месяц осени 22-23 сентября – день осеннего равноденствия Юлианский календарь Зодиакальный календарь Календарь друидов 19 августа – 17 сентября Дева – до 23.09, Весы – с 23.09 1-2.09 – Сосна; 3-12.09 – Ива; 13-22.09 – Липа; 23.09 – Маслина; 24-30.09 – Орешник #10 Октябрь October Жовтень рус. англ. укр. от лат. "окто" (восемь), т.к. ранее был восьмым месяцем года от слова "жовтий" (желтый) на других языках белорусский кастрычнік немецкий Oktober французский octobre испанский octubre итальянский ottobre дней 31 Второй месяц осени Переход с летнего на обычное (зимнее) время в последнее воскресенье месяца переводом стрелок часов на один час назад Юлианский календарь Зодиакальный календарь Календарь друидов 18 сентября – 17 октября Весы – до 23.10, Скорпион – с 24.10 1-3.10 – Орешник; 4-13.10 – Рябина; 14-23.10 – Клен; 24-31.10 – Орех #11 Ноябрь November Листопад рус. англ. укр. от латинского слова "новем" (девять), т.к. в Древнем Риме был девятым месяцем от слова "листопад" на других языках белорусский лістапад немецкий November французский novembre испанский noviembre итальянский novembre дней 30 Последний месяц осени Юлианский календарь Зодиакальный календарь Календарь друидов 18 октября – 17 ноября Скорпион – до 22.11, Стрелец – с 23.11 1-2.11 – Орех; 3-11.11 – Жасмин; 12-21.11 – Каштан; 22-30.11 – Ясень #12 Декабрь December Грудень рус. англ. укр. от латинского слова "децем" (десятый), т.к. в Древнем Риме был десятым месяцем в это время на земле образуются мерзлые грудки на других языках белорусский студзень немецкий Dezember французский decembre испанский diciembre итальянский dicembre дней 31 Первый месяц зимы 22 декабря – день зимнего солнцестояния (самый короткий световой день в году), после него световой день начинает увеличиваться Юлианский календарь Зодиакальный календарь Календарь друидов 18 ноября – 18 декабря Стрелец – до 22.12, Козерог – с 22.12 1.12 – Ясень; 2-11.12 – Граб; 12-21.12 – Инжир; 21-22.12 – Бук; 23-31.12 – ЯблоняСамая распространенная фамилия на Руси происходит от крестильного имени Иоанн - милость Божия (др.-евр.) - в его мирской форме Иван. На протяжении долгих веков от разговорных форм этого имени возникло несколько десятков фамилий. Ивакин, Иванаев, Иванишин, Иванищев, Иванкин, Иванусьев, Иванушкин, Иваньев, Иваньков, Иваньшин, Ивахнов, Ивачев, Ивашишин, Ивашкин, Ивашков, Ивашнев, Ивашников, Ивашов и много других, тут же Иоаннов. Иванов Александр Андреевич (1806-1858) - русский живописец. Долгие годы жил в Италии. В ранних произведениях <Аполлон, Гиацинт и Кипарис> дал возвышенно-поэтическое истолкование принципов классицизма. Философские проблемы, романтические религиозно-нравственные утопии духовного возрождения человечества составили основное содержание монументального полотна <Явление Христа народу> Тренер тренажерного зала Организация: ООО "Монитор Фит" 8(86117)300-542 почтальон подработка 8 918 457 80 60 VS14T22-LA75GMB-49VVG4J-XXXXXXX 1. mailq – программа, позволяющая смотреть список писем, находящихся в почтовых очередях. На самом деле эта программа является всего лишь интерфейсом к демону showq, который вызывается через команду sendmail -bp. 2. postsuper – предназначена для обслуживания почтовых очередей. Одним из применений является удаление какого-либо сообщения или повторная установка его в очередь на доставку. В то же время не стоит забывать об утилите postqueue, которая также создана для управления очередями. Единственное различие в них это то, что для работы c postsuper требуются права root, а для postqueue таких широких полномочий не нужно, хотя за счет этого теряется часть функционала. 3. postalias – используется для создания баз псевдонимов или выполнения запросов к этим базам. Для совместимости с sendmail существует команда newaliases, делающая то же самое, что и postalias. 4. postconf – показывает состояние конфигурационных переменных Postfix. 5. postlog – команда, которую можно использовать для записи данных в протоколы работы Postfix. Полезна для использования в своих собственных скриптах. 6. postcat – данная утилита, позволяющая посмотреть содержимое файла почтовой очереди. 7. postmap – используется для выполнения запросов к вспомогательным таблицам или для создания таких таблиц из текстовых файлов. Перевод данных из текстовой формы в табличную довольно сильно ускоряет процедуру выполнения запросов. 8. postlock – позволяет работать с блокировками, установленными Postfix на файлы. Обычно применяется для написания скриптов. 9. postkick – предназначена для отправки сигналов по каналам межпроцессового обмена внутри Postfix. Удобна для организации взаимодействия между внутренними процессами Postfix и самописными скриптами. 10. spawn – демон, позволяющий подключить внешнюю систему фильтрации содержимого сообщений. На данный момент находится в стадии активной разработки, и хотя работает достаточно надежно, но в силу особенностей реализации создает слишком большую нагрузку на систему. Скорее всего в следующих версиях Postfix будет заменен на что-то лучшее. 11. proxymap – сервис, позволяющий централизованно выполнять запросы ко всем служебным таблицам вместо того, чтобы каждый из процессов выполнял их самостоятельно. Еще одним применением может быть предоставление Postfix доступа к файлам, находящимся за рамками ограничений, накладываемых chroot. http://www.fl0pp.com/iDocs/index.php?option=com_content&view=article&id=26:postfix-&catid=1:freebsd&Itemid=3 Посмотреть активные настройки Postfix: postconf -d Посмотреть сколько сообщений в очереди: mailq | grep Requests Посмотреть конкретно что в очереди: mailq Пнуть очередь на немедленную доставку: postsuper -r ALL; postfix flush Пнуть конкретное письмо по ID: postsuper -r ID Удалить письмо по ID: postsuper -d ID Удаление группы писем от определенного FROM (на примере MAILER-DAEMON): FreeBSD:mailq | grep 'MAILER-DAEMON' | awk '{print $1}' | xargs -I{} -n1 postsuper -d {}Linux:mailq | grep 'MAILER-DAEMON' | awk '{print $1}' | xargs -I{} -n1 /usr/sbin/postsuper -d {} Удаление группы писем от определенного FROM в статусе REQUIRE: mailq | grep 'MAILER-DAEMON' | awk '{print $1}' | tr -d '*' | xargs -I{} -n1 postsuper -d {} Для серверов с несколькими IP Иногда бывает нужно, чтобы Postfix отправлят почту от конкретного IP. Редактируем /etc/postfix/master.cf: smtp unix - - n - - smtp -o smtp_bind_address=11.22.33.44 #!/bin/sh #INT_IP=$1 #EXT_IP="91.205.2.169" #INT_PORT=$2 #EXT_PORT=$3 #hostname mail.novuzs.ru echo 1 >/proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to-source 91.205.2.169 iptables -P FORWARD DROP iptables -A FORWARD -s 10.168.48.5 -j ACCEPT iptables -A FORWARD -d 10.168.48.5 -j ACCEPT iptables -A FORWARD -s 10.168.48.3 -j ACCEPT iptables -A FORWARD -d 10.168.48.3 -j ACCEPT iptables -A FORWARD -s 10.168.48.20 -j ACCEPT iptables -A FORWARD -d 10.168.48.20 -j ACCEPT #iptables -A FORWARD -s 10.168.48.33 -j ACCEPT iptables -A FORWARD -d 10.168.48.33 -j ACCEPT iptables -A FORWARD -s 10.168.48.136 -j ACCEPT iptables -A FORWARD -d 10.168.48.136 -j ACCEPT iptables -A FORWARD -s 10.168.48.98 -j ACCEPT iptables -A FORWARD -d 10.168.48.98 -j ACCEPT iptables -A FORWARD -s 10.168.48.31 -j ACCEPT iptables -A FORWARD -d 10.168.48.31 -j ACCEPT iptables -A FORWARD -s 10.168.48.119 -j ACCEPT iptables -A FORWARD -d 10.168.48.119 -j ACCEPT iptables -A FORWARD -p tcp -s 10.168.48.0/23 --sport 110 -j ACCEPT iptables -A FORWARD -p tcp -d 10.168.48.0/23 --dport 110 -j ACCEPT iptables -A FORWARD -p tcp -s 10.168.48.0/23 --sport 25 -j ACCEPT iptables -A FORWARD -p tcp -d 10.168.48.0/23 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -s 10.168.32.0/24 --sport 110 -j ACCEPT iptables -A FORWARD -p tcp -d 10.168.32.0/24 --dport 110 -j ACCEPT iptables -A FORWARD -p tcp -s 10.168.32.0/24 --sport 25 -j ACCEPT iptables -A FORWARD -p tcp -d 10.168.32.0/24 --dport 25 -j ACCEPT route add -net 10.168.32.0/24 gw 10.168.48.1 route add -net 10.168.48.0/24 gw 10.168.48.1 route add -net 10.168.49.0/24 gw 10.168.48.1 #route add -net 62.183.68.248/29 gw 10.168.48.1 /etc/init.d/dovecot restart /etc/init.d/postfix restart iptables -A INPUT -p tcp -m multiport --dport 25,53,80,110,3389,33895,5335,5353,264,5500 -j ACCEPT iptables -A INPUT -p udp -m multiport --dport 53,259,500,4500,9281,9282 -j ACCEPT iptables -t filter -A INPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT iptables -P INPUT DROP iptables -t filter -A OUTPUT -p tcp -m multiport --sport 25,53,80,110,3389,33895,5335,5353,264,5500 -j ACCEPT iptables -t filter -A OUTPUT -p udp -m multiport --sport 53,259,500,4500,9281,9282 -j ACCEPT iptables -t filter -A OUTPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT iptables -t filter -P OUTPUT DROP iptables -t filter -P INPUT DROP iptables -t filter -A FORWARD -p tcp -m tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset iptables -t filter -A FORWARD -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP iptables -t filter -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -t filter -A FORWARD -d 10.168.48.31 -p tcp --dport 80 -j ACCEPT iptables -t filter -A FORWARD -s 10.168.48.31 -j ACCEPT iptables -t filter -A FORWARD -d 10.168.48.3 -p tcp --dport 33895 -j ACCEPT iptables -t filter -A FORWARD -s 10.168.48.3 -j ACCEPT iptables -t filter -A FORWARD -d 10.168.48.33 -p tcp -m multiport --dport 264,5500 -j ACCEPT iptables -t filter -A FORWARD -d 10.168.48.33 -p udp -m multiport --dport 259,500,4500,9281,9282 -j ACCEPT iptables -t filter -A FORWARD -s 10.168.48.33 -j ACCEPT iptables -t nat -A PREROUTING -d 91.205.2.169 -p tcp --dport 33895 -j DNAT --to-destination 10.168.48.3:3389 iptables -t nat -A POSTROUTING -p tcp -s 10.168.48.3 --sport 3389 -j SNAT --to-source 91.205.2.169:33895 iptables -t nat -A PREROUTING -d 91.205.2.169 -p tcp --dport 80 -j DNAT --to-destination 10.168.48.31 iptables -t nat -A POSTROUTING -s 10.168.48.31 -j SNAT --to-source 91.205.2.169 #iptables -t nat -A PREROUTING -d 91.205.2.169 -p tcp -m multiport --dport 264,5500 -j DNAT --to-destination 10.168.48.33 #iptables -t nat -A PREROUTING -d 91.205.2.169 -p udp -m multiport --dport 259,500,4500,9281,9282 -j DNAT --to-destination 10.168.48.33 iptables -t nat -A PREROUTING -d 91.205.2.169 -p tcp -m multiport --dport 264,5500 -j DNAT --to-destination 10.168.48.20 iptables -t nat -A PREROUTING -d 91.205.2.169 -p udp -m multiport --dport 259,500,4500,9281,9282 -j DNAT --to-destination 10.168.48.20 iptables -t nat -A POSTROUTING -s 10.168.48.33 -j SNAT --to-source 91.205.2.169 iptables -t nat -A POSTROUTING -s 10.168.48.20 -j SNAT --to-source 91.205.2.169 /sbin/modprobe ip_nat_ftp /sbin/modprobe ip_conntrack_ftp #iptables -N ext-to-int #iptables -t nat -A PREROUTING -p tcp -d $EXT_IP --dport $EXT_PORT -j DNAT --to-destination $INT_IP:$INT_PORT #iptables -t filter -A FORWARD -p all -i eth1 -o eth0 -j ext-to-int #iptables -t filter -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT #iptables -A ext-to-int -p tcp -m multiport -d $INT_IP --dport $INT_PORT,27015,27017 -j ACCEPT #iptables -A ext-to-int -p all -d $INT_IP -m state --state ESTABLISHED,RELATED -j ACCEPT #sleep 900 #/root/r-if local_recipient_maps = /etc/postfix/recipient local_recipient_maps = unix:passwd.byname $alias_maps Здравствуйте Александра это Андрей пробное видео готово вот его копия: http://youtu.be/v-bxNDaJwH8 http://youtu.be/v-bxNDaJwH8 /etc/postfix/recipients: vasya.pupkin@domain.com OK потом сказать #postmap /etc/postfix/recipients #postfix reload myhostname = имя вашей машины mydomain = имя вашего домена mynetworks = 127.0.0.0/8, 192.168.100.0/24 ваши доверительные сети, вместо всей сети 192.168.100.0 можно написать ip-адрес машины с Exchage-сервером local_recipient_maps = надо расскоментировать и оставить пустым, т.к. локальных пользователей у нас нету mydestination = $myhostname, $mydomain, domain2.ru...10 домены которые будем считать своими transport_maps = hash:/usr/local/postfix/etc/transport файл, с указанием маршрута к Exchange 2. В файле transport пишем : domain.ru smtp:[192.168.100.100] domain2.ru smtp:[192.168.100.200] и так далее, вместо ip-адресов можно указывать доменные имена Exchange без скобок 3. Даем команду postmap transport и перезапускаем Postfix командой postfix reload....Вот в и все, настройка Postfix закончена у меня сделано так и пашет postfix local_recipient_maps « Ответ #3 : 29 Сентябрь 2008, 14:13:43 » darzanebor, месяц прошел, и до сих пор не разобрались? Если параметр local_recipient_maps пустой, то postfix принимает все входящие сообщения независимо от того, существует адрес получателя или нет. При отсутствии адресата postfix может послать отправителю сообщение, что такого адреса не существует, трафик нифига не экономится. Если параметр local_recipient_maps = hash:/etc/postfix/aliases (может быть множество вариаций), то postfix в начале проверит наличие адреса получателя в файле aliases.db и если не найдет, то выдаст отправителю отлуп с кодом 550 5.1.1, тело сообщения не будет принято, экономится трафик. http://ru.gentoo-wiki.com/wiki/Iptables_%D0%B4%D0%BB%D1%8F_%D0%BD%D0%B0%D1%87%D0%B8%D0%BD%D0%B0%D1%8E%D1%89%D0%B8%D1%85 iptables -A OUTPUT -p udp --dport 53 -m string --from 41 --algo kmp --string goog -j REJECT reject_unauth_destination http://habrahabr.ru/blogs/linux/101628/ Настройка DNS-сервера BIND Апрель 16, 2010 Автор: Hikaru Команды: named -v Выводит версию BIND named-checkconf Проверяет named.conf на наличие ошибок named-checkzone example.com db.example.com Проверяет файлы зоны на ошибки. rndc reload Перезагрузка DNS-сервера dig @a.root-servers.net . ns > named.ca Получене списка корневх серверов Работа с dig: dig yandex.ru Поиск адреса dig yandex.ru mx Поиск МХ-записи dig @208.67.222.222 yandex.ru soa Запрос у ДНС-сервера SOA-записи для yandex.ru Записи: Файл для преобразования имён узлов в адреса назовём db.domain (например db.example.com) Файл для преобразования адресов в имена узлов назовём db.addr (например db.192.168.1) Создаём в папке /etc/bind/ следующие файлы: Первичный ДНС-сервер: (Master) db.example.com $TTL 3h example.com. IN SOA hikaru.example.com. al.example.com. ( 1 ; Порядковый номер 3h ; Обновление через 3 часа 1h ; Повторение попытки через 1 час 1w ; Устаревание через 1 неделю 1h ) ; Отрицательное TTL 1 час ; Согласно RFC 1537 cтоит использовать следующие параметры для DNS-серверов высшего уровня: ; Обновление 24 часа ; Повторение попытки 2 часа ; Устаревание 30 дней ; Стандартное TTL 4 дняш ; ; Сервера имён example.com. IN NS hikaru.example.com. #1й DNS-сервер зоны example.com. IN NS midori.example.com. #2й DNS-сервер зоны ; ; Записи для почты (FQDN и есть A-запесь, на Hikaru ещё и почтовый сервер) example.com. IN MX 10 hikaru.example.com. ; ; Адреса узлов localhost.example.com. IN A 127.0.0.1 hikaru.example.com. IN A 192.168.1.2 suigintou.example.com IN A 192.168.1.3 rayne.example.com IN A 192.168.1.3 ; ; Псевдонимы hikki.example.com. IN CNAME hikaru.example.com. mi4.example.com. IN A 192.168.1.1 # IN - internet # Первое имя после SOA - имя первичного DNS-сервера зоны example.com # Второе имя - адрес электронной почты, управляющего зоной, для использования этого адреса необходимо заменить 1ую «.» на «@». # NS Запись о DNS-серверах # A Адресс # hikki1, hikki15 создаются для возможности проверки сетевых интерфейсов # MX - mail exchanger db.192.168.4 $TTL 3h 1.168.192.in-addr.arpa. IN SOA hikaru.example.com. al.example.com ( 1 ; Порядковый номер 3h ; Обновление через 3 часа 1h ; Повторение попытки через 1 час 1w ; Устаревание через 1 неделю 1h ) ; Отрицательное TTL 1 час 1.168.192.in-addr.arpa. IN NS hikaru.example.com. 1.168.192.in-addr.arpa. IN NS midori.example.com ; ; Адреса указывающие на канонические имена 2.1.168.192.in-addr.arpa. IN PTR hikaru.example.com. 3.168.192.in-addr.arpa. IN PTR suigintou.example.com. 4.168.192.in-addr.arpa. IN PTR rayne.example.com. named.conf.local (в Red Hat 1 общий файл конфигурации named.conf) zone «example.com» in { type master; file «/etc/bind/db.example.com»; }; zone «1.168.192.in-addr.arpa» in { type master; file «/etc/bind/db.192.168.1»; }» Вторичный DNS-сервер (Slave): Необходимо скопировать на вторичный DNS-сервер named.conf.local, привести его к виду: named.conf.local (в Red Hat 1 общий файл конфигурации named.conf) zone «example.com» in { type slave; file «bak.db.example.com»; masters { 192.168.1.1; }; }; zone «1.168.192.in-addr.arpa» in { type slave; file «bak.db.192.168.1»; masters { 192.168.1.1; }; }» Защита сервера BIND: Скрываем версию сервера dig txt chaos version.bind. Даст версию используемого DNS сервера BIND Для избежания этого необходимо добавить в файл конфигурации следующую запись (/etc/bind/named.conf.options): options { directory «/var/cache/bind»; version none; }; Ограничение запросов. Для того, чтобы сервер отвечал только из 2х локальных сетей необходимо добавить следующую строку: options { directory «/var/cache/bind»; allow-querry {192.168.1./24; 192.168.0/24; }; }; Ограничение запросов для зоны: acl «our_networks» {192.168.1/24; 192.168.0/24; }; zone «example.com» in { type slave; file «bak.db.example.com»; masters { 192.168.1.1; }; allow-querry { ««our_networks»; }; }; zone «1.168.192.in-addr.arpa» in { type slave; file «bak.db.192.168.1»; masters { 192.168.1.1; }; allow-querry { ««our_networks»; }; }» Предотвращение несанкционированной передачи зоны: Разрешает получение зоны только c первичного мастера зоны zone «example.com» in { type master; file «db.example.com»; allow-transfer { 192.168.1/24; 192.168.0/24; }; }; Во вторичных серверах необходимо добавить следующую строку: zone «example.com» in { type slave; file «bak.db.example.com»; masters { 192.168.1.1; }; allow-transfer { none; }; }; zone «1.168.192.in-addr.arpa» in { type slave; file «bak.db.192.168.1»; masters { 192.168.1.1; }; allow-transfer { none; }; }» Так же можно прописать это правило «глобально»: options { directory «/var/cache/bind»; allow-transfer { 192.168.1/24; 192.168.0/24; }; }; Можно настроить передачу данных зоны на основе ключа, для этого необходимо: Создать ключ командой dnssec-keygen -a HMAC-MD5 -b 128 -n HOST midori-hikaru.example.com. Полчуим 2 файла: *.key *.private Оба содержат одно и то же хэш-значение, необходимо распространить их на все наши DNS-сервера (при этом не скомпроментировав их - например через ssh). Отредактировать файл конфигурации первичного DNS-сервера: key midori-hikaru. { algorithm hmac-md5; secret «QssdvcytsllfppDzaa=»; }; zone «example.com» in { type master; file «db.example.com»; allow-transfer { key midori-hikaru.; }; }; zone «1.168.192.in-addr.arpa» in { type master; file «db.192.168.1»; allow-transfer { key midori-hikaru.; }; }» Отредактировать файл конфигурации дополнительного DNS-сервера key midori-hikaru. { algorithm hmac-md5; secret «QssdvcytsllfppDzaa=»; }; server 192.168.1.1 { keys { midori-hikaru.; }; }; zone «example.com» in { type slave; file «bak.db.example.com»; masters { 192.168.1.1; }; }; zone «1.168.192.in-addr.arpa» in { type slave; file «bak.db.192.168.1»; masters { 192.168.1.1; }; }» Запуск BIND с минимальными привелегиями: Для Debian: 1) Создать /var/named и подкаталоги dev, etc, lib, usr, var mkdir /var/named cd /var/named mkdir -p dev etc/bind lib usr/sbin var/named var/cache/bind var/run/bind/run 2) Скопировать named.conf named.conf.options named.conf.local в /var/named/etc/bind cp /etc/bind/* etc/bind chown root.bind etc/bind cd etc/bind chown root.bind db.127.0.0 db.192.168.4 db.cahce db.example.com index.html named.conf \ named.conf.local named.conf.options chown root.bind var/cache/bind chmod g+w var/cache/bind mkdir -p var/run/bind/run chown root.bind var/run/bind/run chmod g+w var/run/bind/run 3) Создаём dev/null mknod dev/null c 2 2 4) Добавляем в /etc/defaul/bind9 опцию -t /var/named 5) Перезапускаем серевер /etc/init.d/bind9 restart Для Red Hat: yum install bind-chroot -y Устанавливаем необходимый пакет для создания chroot Редактируем файл /etc/syconfig/named и добавляем туда строку: ROOTDIR="/var/named/chroot" Перезапускаем сервер service named restart «Рекламирующий» DNS-сервер: Отвечает ТОЛЬКО на нерекурсивные запросы. Задача сообщать информацию о зонах в интернет. Необходимо убедится, что нет клиентов настроенных на этот сервер и сервер не используется как ретранслирующий. options { recursion no; }; «Разрешающий» DNS-сервер: Выполняет рекурсивные запросы. acl «internal» { 192.168.1/24; 192.168.0/24; }; options { allow-recursion { «internal»; }; }; Позволяет посылать рекурсивные запросы только локальным серверам. Blink! на Windows Vista или Windows 7, http://by157w.bay157.mail.live.com/default.aspx?form=MWGMWU&publ=WLEXPL&crea=SITEACQ_CIMS015781_Hotmail_ru-RU_118X424_124709&mkt=ru-RU#!/mail/InboxLight.aspx?n=886459875 Тут существует два пути. [править] Сожмем в архив все нужные нам файлы, сохраняя права (tar) Грузимся со спасательного диска. Бэкапим весь корень (/) за исключением некоторых папок /proc, /sys и /tmp, например: root@localhost# tar cvpjf /mnt/backup/all.tar.bz2 / --exclude /proc /sys /tmp /var/tmp /usr/tmp /mnt Создаем на новом винте нужные нам разделы, создаем на них нужную файловую систему и распаковываем архив. Восстанавливаем загрузчик [править] Используем dd Грузимся со спасательного диска. Далее создаем образ винта (если надо) или каждого раздела в отдельности. root@localhost# dd if=/dev/hda of=/dev/hdb bs=10M и мы перенесем образ на другой винт или root@localhost# dd if=/dev/hda of=/mnt/backup/myhda.img bs=10M и тогда образ попадет в файл. Кстати, можно сэкономить место и сделать так: root@localhost# dd if=/dev/disk | gzip - | dd of=/mnt/backup/myhda.gz Есть винт такой же, как и тот, с которого копировали, делаем просто root@localhost# dd if=/mnt/backup/myhda.img of=/dev/disk bs=10M Если винт больше, то неоднократно советовалось создать на нём раздел примерно одного размера, что и старый винт, после чего восстановить образ на этот раздел. Насколько действенен этот метод, неизвестно. [править] Как перенести установленный linux на новый жесткий диск? Ну если вы жесткий диск только купили, пришли домой и решили - пора, то вот отличная статья на http://opennet.ru. какой набор микросхем видео gigabyte "видео" -материнской -системно //google поиск $ sudo useradd –s /sbin/nologin manukaloav например тип воспроизводства в Вост.Европе -современный.,в З.Европе -первый .в Сев.Европе тоже первый а какой в Южной Европе я не нашла(( ***marusia*** Тонкая рихтовка fs tune2fs позволяет поменять настраиваемые параметры файловой системы -c max-mount-counts -m reserved-blocks-percentage и т.п. tune2fs -m 1 /dev/hd-name # найдет вам еще 50Mb свободного места, # и позволит учинить на оставшемся клочке # свободного места катастрофическую фрагментацию Стандартное лечение файловой системы: fsck -y /dev/hd-name Форсированное лечение с проверкой и "замещением" bad-блоков fsck -y -c -f /dev/hd-name # -y неинтерактивное лечение "yes" на все вопросы # -c найти bad-блоки readonly тестом и перенести в inod bad-блоков # -f форсировать проверку (игнорировать флаг "fs is clean" y — отвечать yes на все вопросы (альтернатива: ключ p — запускает проверку в полностью автоматическом режиме); f — принудительная проверка (проводится даже если файловая система помечена как работоспособная); c — искать битые блоки (bad blocks) и помечать их соответствующим образом; /dev/sda1 — устройство и раздел, которые следует проверять (в данном случае, указан первый раздел первого диска). v — verbose, будет выводить детальную информацию на терминал Если погиб основной суперблок, добавить ключ -b 8193 или -b 16385 ... указав запасную копию. Номера запасных sb сообщает при разметке раздела утилита newfs. (Вы конечно же сохранили ее листинг?) Распечатать размещение служебных структур fs и параметры суберблока могут команды tune2fs -l и dumpe2fs tune2fs /dev/hd-name dumpe2fs /dev/hd-name Если погибли _все_ копии суперблока - последний шанс mke2fs -S прописать _только_ структуры суперблоков и описатели групп, не трогая самих данных mke2fs -S /dev/hd-name # Write superblock and group descriptors only fsck -y /dev/hd-name # сразу всед за этим запустить fsck И даже это еще не конец. Для сильных духом остается отладчик файловой системы debugfs man debugfs Поведение в авариной ситуации Естественно, целее будете, если загрузитесь в single-user mode Для этого перехватить при загрузке LILO-промпт (Left-alt) И в команду загрузки добавить параметр single Lilo: linux single В linux'овский single-user можно попасть только зная пароль root. Не зная пароля, надо грузиться так: Lilo: linux init=/bin/sh или даже так (если подготовлена rescue-дискета с файловой системой unix) Lilo: linux init=/bin/sh root=/dev/fd0H1440 Перемонтировать корневой раздел из readonly в write mount -t ext2 -n -o remount,rw /dev/hd-root / Смонтировать разрушенную fs, используая альтернативный суперблок mount -t ext2 -o sb=8193,nocheck /dev/hd-name /mntname Пдробности (вы будете смеяться): man mount Linux: файловая система ext2 и ext3: UNDELETE/UNERASE Design and Implementation of the Second Extended Filesystem http://web.mit.edu/tytso/www/linux/ext2intro.html Linux Ext2fs Undeletion mini-HOWTO http://www.tldp.org/HOWTO/Ext2fs-Undeletion.html Origin http://lde.sourceforge.net/UNERASE.txt Диспетчер серверов http://www.microsoft.com/windowsserver2008/ru/ru/server-management.aspx Новая консоль диспетчера серверов в Windows Server 2008 упрощает управление несколькими ролями серверов в организации и защиту этих ролей http://cmd4win.ru/upravlenie-serverom sudo fdisk -l На экран должна быть выведена примерно такая таблица: /dev/sda1 29 8369 66999082+ 83 Linux /dev/sda2 * 8370 13995 45190845 7 HPFS/NTFS /dev/sda3 13996 14593 4803435 5 Extended Теперь нужно примонтировать Ваш Linux раздел (здесь это sda1) и еще несколько важных директорий: sudo mount /dev/sda1 /mnt sudo mount --bind /dev /mnt/dev sudo mount --bind /proc /mnt/proc sudo mount --bind /sys /mnt/sys Если раздел /boot находится отдельно, то Вам необходимо примонтировать именно его! Теперь перейдем в окружающую среду chroot: sudo chroot /mnt Теперь необходимо установить GRUB, используя команду: grub-install /dev/sda Если Вы получили сообщение об ошибке, то используйте команду: grub-install --recheck /dev/sda Также в некоторых случаях может помочь вариант: grub-install --recheck --no-floppy /dev/sda 0 — нет ошибок 1 — ошибки файловой системы исправлены 2 — необходима перезагрузка системы 4 — ошибки файловой системы не исправлены 8 — в процессе проверки произошли ошибки 16 — неверное использование команды либо синтаксическая ошибка 32 — fsck была прервана пользователем 128 — ошибка разделяемых объектов Код, возвращаемый fsck -py при проверке нескольких файловых систем/var/spool/postfix/maildrop/ http://ru.wikipedia.org/wiki/Windows_Server_2008 http://ip-calculator.ru/ - калькулятор SIT oit.kubenergo@gmail.comoit.kubenergo@gmail.com554 smtp relay access denied что это netstat -aenpt $ip_s="IP кому закрываем" >$ip_d="IP куда закрываем" >$port="порт который закрываем" > >iptables -A OUTPUT -p tcp -s $ip_k --dport $port -j DROP >iptables -A OUTPUT -p tcp -s $ip_k -d $ip_d -j DROP Боюсь оказаться не правым, но разве должно быть не так? $ip_s="IP кому закрываем" $ip_d="IP куда закрываем" $port="порт который закрываем" iptables -A FORWARD -p tcp -s $ip_k --dport $port -j DROP iptables -A FORWARD -p tcp -s $ip_k -d $ip_d -j DROP \Re: запрет icq через IPTABLES iptables -A OUTPUT -s 192.168.8.55 -d 64.12.0.0/24 -p tcp --dport 5190 -j DROP или iptables -A INPUT -s 192.168.8.55 -d 64.12.0.0/24 -p tcp --dport 5190 -j DROP 91.194.121.230 конфиг регистр cisco 0х2102 0х2142 //0x oboznachae 16-razriad systemu showvertion prervat zagruzku marshrutiz Ctrl+Break v techenii 50 sec popadaem v rommon itor rommon 1> #confreg 0x2142 perezagruzka #reset ili knopkoyi v menu system dialog - mi ot nego otkaziuvaemsia #no Router> #enable #show startup-config //#erase postsuper man на вики по русски #copy startup-config running-config //passwd na consol(con) i telnet(line vty) toge mogno posmotreti i pomeniati #config term //regim configa #enable secret cisco //meniaet osn passw #line con 0 #password cisco #line vty 0 4 #password cisco #^z #show running-config #config term int faste0/0 no shutdown //podnim all interface int faste0/1 no shutdown ^Z copy running-config startup-config #copy running-config startup-config #config-register 0x2102 #reload spisok komand rommon #? mydestination = localhost, $myhostname, localhost.$mydomain, Иногда у системных администраторов, а также владельцев выделенных серверов возникает необходимость очистить все очереди почтовых сообщений. Например, когда в результате взлома какого-либо уязвимого скрипта, спамеры пытаются разослать спам с выделенного сервера. К вам приходит куча Абузов, и вы не знаете что делать. Приведу несколько команд применительно к postfix. Первым делом посоветую набрать команду: mailq Если в результате вы видите что-то типа Mail queue is empty либо в очереди лежит несколько сообщений, то значит с вашей почтой все в порядке. Если же в результате выводится порядка нескольких сотен, тысяч, миллионов почтовых сообщений, значит срочно нужно бить тревогу. В такой ситуации необходимо отключить почтовый сервер: service postfix stop чтобы больше не рассылать спам. Затем, конечно, необходимо разобраться в самом взломе, выявить уязвимый скрипт, либо нечистоплотного клиента вашего сервера, либо провести ряд мероприятий по улучшению безопасности вашего сервера. Тут тема очень широка и в формат простой заметки она никак не войдет . И, затем, необходимо очистить все очереди почтовых сообщений командой: -r sessionowner/2 #-d/-D postsuper -d ALL postsuper -r ALL rename file active/2EFF4A896B0 as maildrop/2EFF4A896B0: No space left on device После чего вновь запустить почтовый сервер: service postfix start postfix/qmgr[2919] что это за сервис qmgr -l -t fifo -u Приморский с/у (Раевская) 27-01-30 ПС Раевская 27-01-30 Диспетчер NRRES 4-52 67-81-66 http://io.ua/v0f6f47dbc0c356da6b4a40ed771db074 /main.cf #postfix relayhost = 62.183.68.251 "Убить" процесс с помощью kill <номер_процесса> не получается? Что делать? Выполнить команду #kill -9 <номер_процесса> В linux системные отчеты от того же LogWatch складываются пользователю root в /var/spool/mail/root но можно перенаправить их на ваш привычный ящик электронной почты, для этого в файле /etc/aliases отыщите строчку: # Person who should get root's mail #root: marc и замените на (вместо user@server.tld укажите свой имэйл): # Person who should get root's mail root: user@server.tld затем перекомпилируем базу алиасов: cd /etc; newaliases должно появиться сообщение вроде этого: /etc/aliases: 77 aliases, longest 28 bytes, 797 bytes total http://forum.ubuntu.ru/index.php?topic=96346.0 #fdisk -l Я не нашел в системе текстовый редактор, но надо создать файл на несколько строк. Возможно ли это без текстового редактора? Возможно. Предположим, необходимо создать исполняемый файл script.sh с двумя строками #!/bin/sh /bin/ls -sl Выполняем: echo '#!/bin/sh' > script.sh echo '/bin/ls -sl' >> script.sh chmod +x script.sh Как создать пустой файл с именем README? echo > README http://www.linux.org.ru/books/shellprog.html df #disk volume обём любого смонтированого устройства (диска) df -H du -sk *|sort -rn blkid /sbin/lspci dmesg -a | egrep 'IDE|SCSI|ATA' uname -a dmesg | grep -i memory dmesg | tail -n 22 fdisk -l fdisk -l /dev/hda cat /proc/cpuinfo dmidecode -t 4 dmidecode -t 17 dmidecode lshw dxdiag msinfo32 msinfo64 hdparm cat /proc/cpuinfo — CPU cat /proc/meminfo — ОЗУ cat /proc/interrupts — прерывания cat /proc/swaps — вся информация про swap cat /proc/version — версия ядра и другая информация cat /proc/net/dev — сетевые интерфейсы и статистика cat /proc/mounts — смонтированные устройства cat /proc/partitions — доступные разделы cat /proc/modules — загруженные модули ядра cat /etc/issue — Посмотреть версию ОС http://rus-linux.net/kos.php?name=/papers/hwmon/hwmon.koi http://domashnie-posidelki.ru/forum/58-2265-1 http://learncisco.ru/ #!/bin/sh T="" #T1="sky2 eth0: tx timeout" T1="timeout" #T2="sky2 status report lost?" T2="lost" #T3="NETDEV WATCHDOG: eth0: transmit time out" T3="transmit" #T3="eth0" sleep 3 echo "T1 = $T1" sleep 3 echo "T2 = $T2" sleep 3 echo "T3 = $T3" #sleep 3 ifconfig eth0 down sleep 3 ifconfig eth0 up echo "r" route add -net 10.168.49.0/24 gw 10.168.48.1 route add -net 10.168.32.0/24 gw 10.168.48.1 route add -net 62.183.68.248/29 gw 10.168.48.1 route delete -net 169.254.0.0/16 sleep 16 C=0 L=86400 while [ "$C" -lt "$L" ] do T="" T=`tail /var/log/messages -n 1` C=`expr $C + 1` echo "T = $T" #if [ "$T"=~"*tx timeout*" ] || [ "$T"=~"*report lost*" ] || [ "$T"=~"*transmit time out*" ]; #if [ "$(echo "$T" | cut -c41-50)"=="tx timeout" ] if [ "${T:34:18}" == "status report lost" ] then echo "$C - if then" echo "T = $T" echo "chasti = ${T:34:18}" #T="" ifconfig eth0 down sleep 3 ifconfig eth0 up echo "r" echo "T = $T" route add -net 10.168.49.0/24 gw 10.168.48.1 route add -net 10.168.32.0/24 gw 10.168.48.1 route add -net 62.183.68.248/29 gw 10.168.48.1 route delete -net 169.254.0.0/16 sleep 16 else echo "$C - else" echo "T = $T" #T="" echo "T = $T" fi echo "$C - fi" echo "chasti = ${T:35:18}" sleep 4 #echo "T = $T" #T="" echo "T = $T" done echo "T = $T" #T="" echo "***done***" exit 0 tcpdump -l | tee /root/out.log http://translate.googleusercontent.com/translate_c?hl=ru&langpair=en%7Cru&rurl=translate.google.ru&u=http://stackoverflow.com/questions/183622/how-do-i-compare-strings-in-bourne-shell/183647&usg=ALkJrhip9Xis-m7aj_gEA3iTinzrWpoivA#183647 if [ "${var1:0:4}" == "mtu " ] if [ "${var1:0:4}" == "mtu " ] if [ "${var1:0:4}" == "mtu " ] if [ "$(echo $var1 | cut -c 4)" -eq "mtu " ]; if [ "$(echo "$var1" | cut -c0-4)" == "mtu " ] if [ echo ${String} | grep -c "^${Substr}" -eq 1 ] ; then .... if [ echo ${String} | grep -c "${Substr}$" -eq 1 ] ; then .... if [ echo ${String} | grep -c ${Substr} -eq 1 ] ; then if [[ "$var1" =~ "mtu *" ]] if [ "$(echo $var1 | cut -c 4)" -eq "mtu " ]; if [ "${var1:0:4}" == "mtu " ] ${var1:0:4} означает, что первые четыре символа $var1 . #!/bin/bash for i in `seq 1 10`; do echo $i done http://ru.wikipedia.org/wiki/Bash Подстановка процессов -- это аналог подстановки команд. Операция подстановки команд записывает в переменную результат выполнения некоторой команды, например, dir_contents=`ls -al` или xref=$(grep word datafile). Операция подстановки процессов передает вывод одного процесса на ввод другого (другими словами, передает результат выполнения одной команды -- другой) sky2 eth0: tx timeout sky2 status report lost? NETDEV WATCHDOG: eth0: transmit timed out http://www.opennet.ru/docs/RUS/bash_scripting_guide/bash_scripting_guide-prog.html.gz http://life-prog.ru/view_linux.php?id=4 tail /var/log/messages -n 22 Например, для условного перезапуска сервиса sshd используется следующая команда: [root@rhe!5 ~]# /etc/init.d/sshd condrestart Stopping sshd: [ ok ] Starting sshd: [ ok ] Условный перезапуск сервиса sshd. В случае использования аргумента condrestart перезапуск сервиса будет осуществлен только в том случае, если сервис уже работает в системе http://www.opennet.ru/docs/RUS/bash_scripting_guide/ http://ru.wikibooks.org/wiki/%D0%9D%D0%B0%D1%81%D1%82%D0%BE%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D0%BA%D0%BD%D0%B8%D0%B3%D0%B0_%D0%BF%D0%BE_Linux #!/bin/sh dmesg > dmesg.out ifconfig eth0 down ifocnfig eth0 up Файл hiberfil.sys создается операционной системой для функционирования спящего режима. При переходе компьютера в спящий режим Windows сбрасывает содержимое оперативной памяти на жёсткий диск – в файл hiberfil.sys, а при включении загружает этот файл в память. Размер файла равен размеру оперативной памяти, установленной на компьютере. Таким образом удалив этот файл можно значительно добавить свободного места на жестком диске. Но в Windows 7 даже при отключенном Спящем режиме, файл hiberfil.sys не удаляется и остается на жестком диске. Для удаления этого файл, необходимо иметь права Администратора. Жмем Пуск - Выполнить, или клавиши Win+R, и вводим команду powercfg –hibernate –off или powercfg -h off Жмем ОК и перезагружаемся. Если понадобиться вернуть функцию спящего режима, то восстановить файл hiberfil.sys можно командой powercfg –hibernate –on или powercfg -h on \\10.168.48.21\Volume_1-1\oit\andrey Компьютерная помощь.Восстановление данных с флешек и жестких дисков Установка и переустановка операционных систем Windows (XP,VISTA,7),установка пакетов программ,удаление вирусов,чистка\настройка.Рассмотрение ваших идей и предложений по поводу работы вашего компьютера. Дешевле всех. Новороссийск 8 952 84 99 Mustek ScanExpress A3 USB 600 Pro Scanner TWAIN and Panel Driver 1.0 Windows 2000/XP/Vista(x32/x64) http://www.mustek.com/mustek/supportdrivers.php?&show=drivers&disp_cat=Scanner&disp_sr=USB%20Port&disp_mod=ScanExpress%20A3%20USB&disp_catid=18&disp_srid=31&disp_modid=119 Абинский РРЭС – КСПД отсутствует – 85.175.5.187 Анапский РРЭС – КСПД отсутствует – 83.239.33.234 Геленджикский РРЭС – КСПД – 10.168.32.0 Крымский РРЭС – КСПД отсутствует – 85.172.54.199 Новороссийский РРЭС – КСПД – 10.168.32.0 canon i-sensys mf4690pl http://www.mobinton.ru/item/s_dnem_rozhdeniya/prikolnye/50.html SAMSUNG HMX-H200BP HMX-H200BP/XER ia-bp210e http://www.odnoklassniki.ru/profile/163711198802?st.cmd=userMain#st.cmd=friendRestricted&st.friendId=obeecvacplrcifjcdk0powurwlqoncsptvnpab&st.layer.cmd=PopLayerClose&st._forceSetHistory=true irina korinchenko http://vkontakte.ru/app249481 http://www.youtube.com/watch?feature=player_embedded&v=1LYlMINTQhs http://www.youtube.com/watch?v=1LYlMINTQhs Минимум два дня в неделю человек должен полностью воздерживаться от алкоголя, заявляют британские специалисты из Научно-технического комитета при Парламенте. Никотин предотвращает потерю памяти у пожилых людей vixy.net/flv_converter video.qooqle.jp/dl http://www.videodl.org/ http://sfrom.net/http://youtube.nnm.ru/dvigatel C:\Documents and Settings\--ваш-логин--\Local Settings\Application Data\Opera\profiles\cache4 231508533100 skype andrey_n... q31415. http://www.cy-pr.com/tools/time/ 1 В меню браузера Mozilla Firefox раскройте раздел «Инструменты» и выберите пункт «Настройки». В открывшейся панели настроек выберите вкладку «Содержимое» и поставьте отметку в чекбоксе у надписи «Использовать Java». Затем нажмите кнопку «OK» и браузер запомнит сделанное вами изменение установок. 2 В меню обозревателя Internet Explorer раскройте раздел «Сервис» и выберите пункт «Свойства обозревателя». Браузер откроет окно настроек, в котором вам надо перейти на вкладку «Безопасность». В секции «Уровень безопасности для этой зоны» щелкните кнопку «Другой», чтобы открыть отдельное окошко с длинным списком параметров безопасности. Прокрутите список ближе к концу и в разделе «Сценарии» найдите подраздел «Выполнять сценарии приложений Java». Поставьте отметку напротив пункта «Включить» и закройте окно нажатием кнопки «OK». Закройте и окно настроек обозревателя, а потом перезапустите программу - изменения вступят в силу только после этого. 3 В меню браузера Safari следует раскрыть раздел «Правка» и выбрать пункт «Настройка». В окне управления установками браузера перейдите на вкладку «Безопасность» и поставьте отметку в чекбоксе «Подключить Java» секции «Веб-контент». В этом браузере окно настроек закрывается щелчком по крестику в верхнем правом окне - выделенной для этого кнопки, как в других браузерах, здесь нет. 4 В меню браузера Opera раскройте раздел «Настройки» и щелкните пункт «Общие настройки». Можно вместо этого нажать сочетание клавиш CTRL + F12. В панели настроек перейдите на вкладку «Расширенные» и выберите в списке слева пункт «Содержимое». В последних версиях браузера здесь нет отдельной настройки для включения использования Java-апплетов, она объединена с соответствующей установкой для других плагинов, поэтому отметку надо выставить в чекбоксе «Включить плагины». В более ранних версиях чекбокс «Включить Java» помещался над чекбоксом «Включить плагины». Поставив отметку, нажмите кнопку «OK». ************* Солить и вялить лучше зимнюю и весеннюю рыбу: до икромета ее мясо содержит больше жира, поэтому после обработки она обладает лучшими вкусовыми качествами. Кроме того, вяление приходится на время, когда еще мало мух и проще защитить рыбу от их личинок. Соление Наиболее вкусны в соленом виде лещ, плотва, чехонь, язь, тарань, рыбец, уклейка, судак, жерех, сом, таймень, ленок, семга и др. Для посола используют крупную соль. Главное ее назначение состоит в том, чтобы удалить из рыбы влагу, а не в том, чтобы придать ей вкусовые качества или оказать консервирующее воздействие. Крупная соль при низкой температуре растворяется медленно и ей требуется влага, которую она как раз вытягивает из рыбы. С мелкой солью такого эффекта не получается, она как бы "обжигает" мясо рыбы, быстро просаливает, но не обезвоживает его. Крупную рыбу перед посолом следует выпотрошить, можно даже разделать на куски, но при этом не надо трогать брюшную полость, чтобы не повредить тонкую пленку, прикрывающую слой жира на брюшке. Разрез делают через спину, вдоль хребта, отсекая с одной стороны ребра от позвоночника. Рыбу и куски филе не моют в воде, а лишь насухо вытирают чистой тряпкой. Среднюю рыбу весом от 1 до 3 килограммов можно солить целиком, а чтобы ускорить процесс, в брюшную полость через анальное отверстие инъецируют насыщенный соляной раствор с помощью медицинского шприца без иглы или небольшой клизмы с наконечником из стержня от шариковой авторучки. Плотность раствора определяется предельной возможностью растворения соли в воде. Сверху рыбу натирают солью, при этом удаляется слизь и, кроме того, под чешую забивается соль. В рот и под жаберные крышки также насыпают соль. После этого рыбу укладывают в подготовленную емкость. С мелкой рыбой хлопот меньше - ее просто пересыпают солью и укладывают слоями. Сухой посол На дно корзины или деревянного ящика стелят чистую холщовую тряпку или мешковину. Подготовленную рыбу укладывают на нее плотными рядами, голова к хвосту, брюшком вверх и пересыпают солью. Общий расход соли составляет 1,5 килограмма на 10 килограммов рыбы. Сверху на рыбу кладут сбитую из дерева крышку и на нее - тяжелый гнет (камень). Он совершенно необходим, так как препятствует образованию воздушных полостей, в которых могут развиваться гнилостные бактерии, и, кроме того, делает мясо рыбы более плотным. Через некоторое время из рыбы выделяется сок, он вытекает через щели между прутьями корзины или досками ящика. На 5-10-й день рыба просаливается. Все это время она должна находиться в прохладном месте (холодильнике, погребе). Мокрый посол Рыбу укладывают слоями в не окисляющуюся посуду (ведро, кастрюлю, бак, бочку) также брюшком вверх и пересыпают солью из расчета 1 килограмм на 10 килограммов рыбы. Чтобы придать рыбе особый, нежный вкус, в соль добавляют столовую ложку сахарного песку. На рыбу кладут кружок, сбитый из досок или выпиленный из цельного куска дерева, лучше из липы либо осины (кружок из дерева этих пород не выделяет смоляных или дубильных веществ и не деформируется в рассоле). Через день-два образовавшийся рассол (тузлук) покрывает всю рыбу, в прохладном месте она хорошо сохраняется. Обычно на 3- 8-й день (в зависимости от размера) рыба полностью просаливается. Затем ее надо вынуть из тузлука, промыть в проточной воде, обсушить на воздухе и уложить в деревянный ящик или корзину для хранения. После этого тузлук обычно выливают. Но в старину соль берегли, и купцы, продав рыбу, например, в Рыбне (Рыбинске), баржи с тузлуком сплавляли вниз по Волге обратно в Астрахань. Здесь его "укрепляли" солью и вновь использовали. Можно приготовить и свежий тузлук, растворив в трех литрах воды килограмм соли. Полученным раствором заливают уложенную в емкость рыбу. Этот способ тоже называют мокрым и пользуются им при солении мелкой рыбы. Провисной посол Для жирных рыб применяют провисной посол. Рыбу подвешивают на поперечных прутьях в соляном растворе так, чтобы тушки не давили друг на друга. Плотность раствора определяют с помощью сырой картофелины: она не должна тонуть. Через 5-7 дней рыбу можно употреблять в пищу. В походных условиях жарким летом рыбу солят в больших полиэтиленовых мешках. Их зарывают в землю или в песок на глубину 0,5-1 метр. На горловину надевают небольшой мешочек для защиты от дождя и росы. Слой песка или земли над рыбой создает прохладу и в то же время является гнетом. Крупных рыб перед солением потрошат, отрезают хвост и голову, насухо протирают внутреннюю полость и места разреза. Мыть потрошеную рыбу ни в коем случае нельзя. Подготовленную тушку натирают снаружи солью, обильно присыпают ею места раз реза и внутреннюю полость, заворачивают в чистую тряпку или мешковину и плотно обматывают эластичным бинтом или шпагатом. Хороши для этого детские резиновые прыгалки: они плотно сдавливают рыбу, выполняя одновременно роль гнета. Перед употреблением в пищу крупную соленую рыбу вымачивают в холодной воде или молоке 3-4 часа. После этого ее можно сразу есть, жарить, варить. Вяление Для вяления используют среднюю и мелкую соленую рыбу. Предварительно ее надо вымочить в холодной воде в течение одного-двух часов, а затем развесить в тени на ветру, лучше головой вниз. При таком положении влага вытекает через рот, и рыба быстрее и равномернее сохнет. На деревянной доске ножом прокалывают рыбок около хвоста и с помощью расправленной большой скрепки или специальных крючков из нержавеющей проволоки развешивают их на бечевке. Если уже появились мухи, то для защиты от них необходим марлевый полог с горловиной, которую после развешивания надо завязать. Вяление длится от четырех до десяти дней. Готовую рыбу хранят в корзине или мешке, в прохладном месте, оберегая от солнечных лучей http://qr.foxtools.ru/ http://zxing.org/w/decode.jspx HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\Services\rtl8139 содержит конфигурационную информацию драйвера сетевого адаптера RTL8139 HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\Control\Class \ {4D36E972-E325-11CE-BFC1-08002BE10318}\0000\Nd Я всегда забирал ролики здесь: C:\Documents and Settings\ -1- :-) \Local Settings\Application Data\Opera\Opera\profile\cache4 c:\Users\Александр\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ videoplayback.flv либо файл: videoplayback.mp4 в totalcommander - размер папки taskmgr.exe http://www.sony.ru/product/cam-high-definition-on-memory-stick/hdr-ax2000e and123456789 http://novoross.newmans.ru/personal/ 61 Irinka Kazmerchuk +79183559183 6417 2 055-01 LSA-PLUS krone инструмент универсальный сенсорный http://altexcom.ru/products/31072--lsa-plus.aspx http://shop4me.ru/region/novorossiysk/1.htm LG GW620 Sofiya.Bagrova@metro-cc.ru Sofiya.Bagrova@metro.com.ru http://www.rhd.ru/docs/manuals/enterprise/RHEL-4-Manual/sysadmin-guide/ch-autotasks.html http://asud.kuben.elektra.ru:7779/ http://10.168.17.80:7779/kuban_energo/component/main?__dmfClientId=1317634882312 http://10.168.17.80:7779/ mrsk_south/component/main?__dmfClientId=1243230791625 http://wiki.firstvds.ru/index.php/%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_Squid sudo /etc/init.d/squid restart "/etc/squid/squit.conf" line 609 of 4966 --12%-- col 1 acl localnet src 10.168.48.33/32 10.168.48.119/32 msiexec -fa E:\setup\qfolder\qfolder.msi msiexec -fa E:\setup\scan\scan.msi msiexec -fa E:\setup\laseraio\laseraio.msi E:\setup\HPZprl01.exe -m preloadiceenginetoguidfolder -datfile e:\autorun.inf msiexec -x {1c32666e-3f65-4a9a-bc4d-fe293015fe7b} В одном из форумов быра описана проблема "неопознования" сканеров HP и дан совет отключить от сканера ВСЕ провода и ждать 1-2 минуты http://pchelovodstvo-dlya-nachinayuschih.ru/ https://login.skype.com/account/login-form?intcmp=sign-in&setlang=ru&return_url=https%3A%2F%2Fsecure.skype.com%2Faccount%2Flogin sudo -i пароль рута service smbd restart http://wiki.firstvds.ru/index.php/%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_Squid sudo dpkg -i smplayer_0.6.2_i386.deb http://ubuntologia.ru/software-installation smb://ivanovav@10.168.48.4/public/ file:///media/SANVOL/cl crosshair.txt smb://ivanovav@10.168.48.2/public/oit/andrey/doc/photo/ mount -l fdisk -l sudo service smbd restart sudo service nmbd restart sudo dpkg -i *file name* //установка deb пакетов Sony HVR-HD1000E, Sony HDR-AX2000E(тип носителя - flash) - для заказать наше hc drc 2100E 197659 ftp://obmen:obmen@172.18.48.11/ИА/Кузичкину/ПР-3-181.rar ftp://oit:oit-oit@172.18.48.11 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\(Букванеоткрывающегосядиска)]; – удалить в нем подраздел Shell. Внимание! 1. Будьте осторожны при манипуляциях с Реестром! Некорректное использование Редактора реестра может привести к возникновению серьезных неполадок, вплоть до переустановки операционной системы! 2. В разделе [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\] диски обозначаются не только буквами (C:, D:, E:…), но и глобальными уникальными идентификаторами (GUID), имеющими вид типа {8397b16a-78ce-11dc-abd6-806d6172696f}. Поэтому ищите диски не только по буквам, но и по GUID. 3. Для штатного раскрытия любого диска в разделе [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\(Буква_диска)] достаточно строкового (REG_SZ) параметра BaseClass со значением Drive (при этом значение параметру «по умолчанию» не присвоено). 4. Если ошибка остается, продолжите поиск в Реестре по имени вируса (например, RavMon), или по созданному вирусом названию пункта контекстного меню (например, ЧКФґ№ЬАнЖч(X). Для этого в меню Правка –> Найти… –> в окне Поиск в поле Найти введите название искомого параметра –> Найти далее –> F3. http://ru.brothersoft.com/TeamViewer-Portable-download-131616.html http://ru.brothersoft.com/TeamViewer-Portable-download-131616.html *KMS server - 172.18.48.3 aktiv* http://spvd.ru/page/ms-kms ppd@inbox.ru (10:16) : Slmgr.vbs /ato ppd@inbox.ru (11:01) : /skms 172.18.48.3:1688 Запускаем терминал и переходим в каталог, содержащий файлы реестра. Для этого пишем: cd /media//WINDOWS/system32/config При наборе помните, что интерпретатор команд может подставлять нужные названия каталогов и файлов сам если набрать несколько первых символов и нажать кнопку таб. В случае с длинным и сложным идентификатором это оказывается очень полезно. После перехода в нужный каталог следует загрузить требуемую ветвь реестра в программу редактирования. Для этого пишем в том же терминале: chntpw -e software Если всё прошло гладко вы увидите примерно следующее: Для получения справочной информации по работе достаточно ввести знак вопроса: Рассмотрим ту же ситуацию, что и в прошлой статье - пусть троянец подставил свой файл в ссылке ключа Shell. Для того, чтобы перейти в определённый ключ реестра нужно указать путь так же, как и для переходя внутри каталогов. Для этого нужно набрать уже знакомое: cd Microsoft\Windows NT\CurrentVersion\Winlogon При этом писать HKLM\SOFTWARE нет необходимости, так как мы загрузили именно эту ветвь ещё при вызове утилиты. Если вас затрудняет набирать без ошибок такие длинные пути можно схитрить: так как Live CD Ubuntu является полноценной операционной системой ничто (кроме отсутствия интернета) не мешает вам зайти на ав-скул и просто скопировать этот путь прямо из этой (или прошлой) статьи: После чего вставить уже готовый путь в терминал: Вот мы и на месте: Смотрим, что в данный момент в параметре Shell. Для этого используем команду cat Shell: Это значение нужно заменить на Explorer.exe. Для этого используем команду ed Shell, При этом нам снова покажут, что в Shell в данный момент и предложат вписать новое значение, либо просто нажать ентер, чтобы оставить то, что было: Просто пишем Explorer.exe и жмём ентер: Проверяем, что всё правильно: И нажимаем q, чтобы выйти из программы. При этом нас спросят, желаем ли мы сохранить изменения: Нажимаем y для подтверждения. Вот и всё. Это может показаться не слишком просто - нужно столько писать в консоли и нужно не ошибаться при вводе. А Linux еще и различает большие и маленькие буквы, так что нужно вводить именно CurrentVersion, а не currentversion... Но сделав это однажды вы увидите, что не так уж это и страшно. А может кто-то даже плюнет, да напишет простенький графический интерфейс к утилите chntpw... http://packages.ubuntu.com/ru/hardy/amd64/scalpel/download Ира Середа (Хмелева) ; наложить veto на любые файлы, содержащие слово Безопасность ; оканчивающиеся .tmp, и на директории содержащие слово root veto files = /*Security*/*.tmp/*root*/ ; veto в Apple определяется файлами созданными сервером NetAtalk veto files = /.AppleDouble/.bin/.AppleDesktop/Network Trash Folder/ delete veto files = yes c:\Users\ivanovav\AppData\LocalLow\Google\GoogleEarth\ http://www.windxp.com.ru/win7/articles45.htm ие системы ---> Далее ---> Командная строка Средство восстановления системы В командной строке наберите regedit и нажмите Enter. Откроется редактор реестра. Выделите раздел HKEY_LOCAL_MACHINE, как показано на рисунке ниже. Затем из меню Файл выберите пункт Загрузить куст Редактор реестра Перейдите на диск, где установлена Windows 7 (буква может отличаться от привычной С), и откройте файл: (буква_диска):\Windows\System32\config\SYSTEM Загрузить куст реестра Примечание. В некоторых случаях диск с ОС может быть не виден среде восстановления, в этом случае на шаге 2 необходимо загрузить драйвер. Понадобится тот же драйвер, который использовался при установке ОС Введите произвольное имя для загружаемого раздела. В примере - 888. Загрузка куста Перейдите в раздел HKEY_LOCAL_MACHINE\888\Setup Затем щелкните два раза по параметру: CmdLine, введите cmd.exe и нажмите ОК SetupType, замените 0 на 2 и нажмите ОК. Редактор реестра Выделите раздел 888 в HKEY_LOCAL_MACHINE, затем из меню Файл выберите пункт Выгрузить куст. Извлеките установочный диск, закройте редактор реестра и командную строку, нажмите Перезагрузка в окне параметров восстановления Этап №2 - Сброс пароля или создание нового пользователя, и вход в систему После перезагрузки продолжайте обычный вход в Windows 7. Перед входом в систему Вы увидите окно командной строки. Сброс пароля Для сброса пароля введите следующую команду и подтвердите её выполнение клавишей Enter net user имя_пользователя новый_пароль Важно! Если имя или пароль содержат пробелы, вводите их в "кавычках". На рисунке ниже для пользователя Adm7 задается пароль tL942G8dWp. Администратор Если Вы забыли имя учетной записи, введите команду net user без параметров, чтобы отобразить все имеющиеся учётные записи. Создание новой учётной записи Если у вас нет ни одной учетной записи администратора, такую можно легко создать. Для этого последовательно введите приведенные ниже команды, нажимая после каждой клавишу Enter. Для русской (локализованной) Windows: net user имя_пользователя пароль /add net localgroup Администраторы имя_пользователя /add net localgroup Пользователи имя_пользователя /delete Для английской Windows: net user имя_пользователя пароль /add net localgroup Administrators имя_пользователя /add net localgroup Users имя_пользователя /delete Команды последовательно выполняют следующие действия: Создание нового пользователя. Добавление пользователя в группу Администраторы (Administrators). Удаление пользователя из группы Пользователи (Users). Если Вы хотите установить для всех учетных записей бессрочное действие пароля, введите в конце команду: net accounts /maxpwage:unlimited По окончании ввода закройте окно командной строки. Вход в систему Теперь у Вас есть учетная запись с правами администратора и новым паролем. Просто выберите пользователя и выполните вход в Windows: Вход в систему Как это работает? Для изменения параметров пользователей необходим доступ к панели управления Windows или командной строке, запущенной с правами администратора из Windows. Поскольку вход в систему заблокирован, изменения надо произвести до входа. Для этого на первом этапе мы входим в редактор реестра среды восстановления и подгружаем в него часть реестра (куст) установленной Windows 7. С помощью параметра SetupType мы указываем, что перед следующим входом в Windows надо выполнить команду из параметра CmdLine, а в CmdLine указываем командную строку (cmd.exe). Эти параметры изначально предназначены для выполнения административных задач во время автоматической установки Windows, но мы их используем в своих целях. После этого куст реестра выгружается и компьютер отправляется на перезагрузку. Дальше всё просто - в появившемся окне командной строки производим необходимые операции с пользователями и входим в Windows. Приятного использования! Иcточник: www.oszone.net Автор: Morpheus C:\> netsh winsock reset В данной статье рассмотрено использование функции автоматического назначения адресов (APIPA) TCP/IP (Transmission Control Protocol/Internet Protocol) при отсутствии в сети сервера DHCP (Dynamic Host Configuration Protocol). С помощью данной функции компьютер под управлением Windows может назначить себе IP-адрес, если сервер DHCP отсутствует в сети или отключен. Использование данной функции значительно упрощает настройку и поддержку небольшой локальной сети (LAN), использующей протокол TCP/IP. Чтобы определить, использует ли APIPA компьютер под управлением Windows 2000, Windows XP или Windows Server 2003, введите в командную строку команду IPconfig. Нажмите кнопку Пуск, выберите команду Выполнить, введите команду cmd и нажмите кнопку ОК, чтобы открыть окно командной строки MS-DOS. Введите «ipconfig /all» (без кавычек) и нажмите клавишу ВВОД. Если в поле «Автонастройка включена» указано «Да», а поле «IP-адрес автонастройки» содержит адрес 169.254.x.y (где x.y – уникальный идентификатор клиента), компьютер использует APIPA. Если в поле «Автонастройка включена» указано «Нет», компьютер в данный момент не использует APIPA. Для отключения автоматического назначения IP-адреса существует несколько методов. Чтобы отключить APIPA в Windows 2000, Windows XP и Windows Server 2003, добавьте параметр реестра DWORD «IPAutoconfigurationEnabled» с значением 0x0 в следующий раздел реестра: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\ Примечание. Подраздел Adapter GUID является глобальным уникальным идентификатором (GUID) для сетевого адаптера компьютера. Значение 1 параметра DWORD IPAutoconfigurationEnabled активирует APIPA. Если значение этого параметра в реестре отсутствует, APIPA активируется по умолчанию date MMDDhhmmCCYY.ss MM — месяц, DD — день месяца, hh — часы, mm — минуты, CCYY — 4 цифры года, ss — секунды Например: date 100615352006.30 Эта команда установит текущие дату и время на 06 октября 2006 года, 15:35:30 Тропикамид», «Залидар», «Налбуфин http://ksdi.ru/forum/index.php?topic=690.0 Не запускаются *.exe-файлы. надо создать reg-файл: Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\exefile\shell] [HKEY_CLASSES_ROOT\exefile\shell\open] "EditFlags"=hex:00,00,00,00 [HKEY_CLASSES_ROOT\exefile\shell\open\command] @="\"%1\" %*" [HKEY_CLASSES_ROOT\exefile\shell\runas] [HKEY_CLASSES_ROOT\exefile\shell\runas\command] @="\"%1\" %*" назвать его произвольным именем, например, restoreexe.reg, и запустить дважды щёлкнув по reg-файлу левой кнопкой мыши. скрипт на случай, если не работает или удален regedit: http://w9x.ru/win32/antivir/e_bugfix.vbs Посмотри HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Image File Execution Options Если есть запись explorer.exe - удали c:\Windows\SoftwareDistribution\DataStore\ http://tehosmotr.kuban.ru/ tF84zexS274449 begin ExecuteRepair(16); RebootWindows(true); end. begin SearchRootkit(true, true); SetAVZGuardStatus(true); QuarantineFile('c:\program files\common files\system\webcheck.dll',''); QuarantineFile('C:\WINDOWS\System32\atkosdmini.dll',''); DeleteFile('c:\program files\common files\system\webcheck.dll'); DeleteFile('C:\WINDOWS\system32\sdra64.exe'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(true); end. alfa 40817810504800042405 (RUR) ФИО: ИВАНОВ АНДРЕЙ ВИКТОРОВИЧ Номер счета: 40817810504800042405 Банк получателя: ОАО «Альфа-Банк» БИК: 044525593 Кор. Счет: 30101810200000000593 ИНН Банка: 7728168971 КПП Банка: 775001001 40817810308830005126 (RUR) ФИО: ИВАНОВ АНДРЕЙ ВИКТОРОВИЧ Номер счета: 40817810308830005126 Банк получателя: ОАО «Альфа-Банк» БИК: 044525593 Кор. Счет: 30101810200000000593 ИНН Банка: 7728168971 КПП Банка: 775001001 sony hc drc 2100e Чистящая кассета DVM12CL http://www.outlookman.com/post_1267622047.html cscript "c:\Program Files (x86)\Microsoft Office\Office14\ospp.vbs" /sethst:172.18.48.3 cscript "c:\Program Files (x86)\Microsoft Office\Office14\ospp.vbs" /setprt:1688 cscript "c:\Program Files (x86)\Microsoft Office\Office14\ospp.vbs" /act http://spvd.ru/page/ms-kms В настройках DNS необходимо добавить SRV запись: Консоль управления DNS > Forward Lookup Zones > Имя Домена > Правой кнопкой мыши - Other New Records > Service Location (SRV) > Create Record... В открывшемся окне свойства записи необходимо добавить: Service: _VLMCS Protocol: _tcp Port Number: 1688 Host offering this service: 172.18.48.3 С такими настройками, в теории, ваши системы должны автоматически найти сервер KMS и активироваться на нем. Если не просиходит - пробуйте пока указать сервер вручную, сейчас важно определиться - может ли сервер в нашем домене активировать вас всех. Как указать вручную - есть на и на MS и есть такая вот, например, статья. В первое время система может не активироваться, необходимо набрать "счетчик", поэтому, чем больше мы попробуем активировать, тем быстрее системы активируются, такая вот тавтология… Уже можно пробовать, с нашей стороны все готово. Ключи продуктов берите здесь http://technet.microsoft.com/en-us/library/ff793421.aspx http://spvd.ru/page/ms-kms Для прямого указания системе адреса хоста службы KMS можно воспользоваться редактором реестра, создав в разделе "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SoftwareProtectionPlatform" два строковых (REG_SZ) параметра: "KeyManagementServiceName" с адресом или именем KMS-сервера в поле значения, и "KeyManagementServicePort" с адресом tcp-порта, прослушиваемого службой KMS, по-умолчанию 1688. Но мне представляется более удобным сделать это из командной строки: slmgr.vbs /skms <адрес KMS-сервера>:<порт> slmgr.vbs /ato Регистрация KMS ключа: slmgr.vbs /ipk Активация службы KMS (требуется подключение к интернету): slmgr.vbs /ato Перезапуск службы Software Protection Platform, на всякий случай: net stop sppsvc && net start sppsvc Проверка состояния службы KMS: cscript slmgr.vbs /dli youtube 1971 271 2-r http://ab.alleng.ru/edu/math1.htm http://www.fizika.ru/media/tema-01/a.swf Инсталлятор на ассемблере Создание простого установщика на ассемблере Автор: Денис Колисниченко | Раздел: | Дата: 06 ноября 2002 года В одной из статей я рассматривал создание программы-установщика (setup.exe) с помощью программы InstallShield. Да, даже Express-версия программы InstallShield позволяет за сравнительно небольшое время создать гибкую программу установки. При использовании InstallShield вам потребуется больше времени для обмозгования состава каждой программной группы, чем на создание самого установщика. Но что делать, если нам нужно написать простой установщик для нашей небольшой программы? Нам не нужны различные типы установки (Typical, Compact или Custom), наша программа не использует BDE, у нас есть всего лишь три файла: сама программа, файл данных и файл справки. Целесообразно ли использовать для этой цели InstallShield? Я думаю, что нет. Для установки небольших программ можно воспользоваться установочными файлами Windows. Вы когда-нибудь устанавливали драйвер для устройства? Для добавления нового устройства мастер определения устройств запрашивает INF-файл, в котором находятся все сведения о драйвере: наименование устройства, его тип, версия драйвера, необходимые файлы и информация, которую нужно добавить в реестр Windows. Мы можем написать такой же INF-файл, который установит нашу программу. На создание этого файла вам потребуется несколько минут, тем более, что вы можете воспользоваться приведенным ниже примером – только подставить свои значения. Установочные INF-файлы (сведения для установки) очень похожи на INI-файлы. Они состоят из секций, в которых описаны действия, которые нужно выполнить при установке и удалении программы, а также список файлов, подлежащих установке. Итак, начнем по порядку. Для определенности скажем, что нам нужно установить программу base.exe в каталог C:\Program Files\Base, скопировать файлы base.hlp и base.txt в каталог C:\Program Files\Base\Help, создать для программы программную группу в меню Windows, а также поместить сведения о программе в реестр Windows, чтобы ее можно было удалить стандартными средствами Windows. Разумеется, названия каталогов можно будет изменить. Для начала определим тип установки (он у нас будет один – базовый). Создайте файл base.inf (имя файла не обязательно должно совпадать с именем программы – я использовал имена base.exe и base.inf для наглядности) и добавьте в него следующие строки : ; Установочный inf-файл [Version] Signature="$CHICAGO$" SetupClass=BASE ; Константы [Strings] ; Название программы и имя ярлыка BASE="BASE Program" ; Корневой установочный каталог BASEDIR="Progra~1\Base" ; Подкаталог каталога %BASEDIR% для файлов справки HELPDIR="Help" ; Ключ реестра для удаления программы REGKEY="Software\Microsoft\Windows\CurrentVersion\Uninstall\Base" ; Ключ для раздела Software SOFTKEY="Software\DHSI Labs\Base" ; Описание программы DESC="Demonstration program" ; Название компании. DHSILabs="DHSI Labs" В секции Version мы определяем подпись и класс установки – "$CHICAGO$" и BASE соответственно. Вам ничего не здесь не надо изменять. Во второй секции Strings мы определяем константы, которые будут доступны во всем INF-файле. Вот здесь вам будет что изменить. Все эти переменные мы будем использовать во всем INF-файле. Секция Strings является зарезервированной и она не может называться по-другому. Данная секция необязательно должна находится в начале файла – вы можете написать ее хоть в середине, хоть в конце. Далее определим число установочных дисков, их названия, а также список файлов: ; Названия исходных дисков. Нам нужен только один диск. [SourceDisksNames] 1=%BASE%,"",1 ; Файлы на дисках [SourceDisksFiles] base.exe=1 base.hlp=1 base.txt=1 Название диска пользователь увидит, когда установщик запросит установить другой диск. Мы названия дисков не использовали (обычно пишут Disk #1, .., Disk #N, но у нас всего один диск), поэтому пользователь увидит только название программы (%BASE%): 1 Рис. 1.http://www.computerra.ru/softerra/program/21504/ Вы же можете написать так (если у вас два или более дисков): [SourceDisksNames] 1=%BASE%,"Disk 1",1 2=%BASE%,"Disk 2",2 Примечание. Должен отметить, что секция SourceDisksFiles необязательна (в случае, если один диск установочный диск, но весьма желательна – так система сразу узнает, какого файла не хватает). Обычно картину, изображенную на рисунке 1, пользователь вообще не должен увидеть, если у вас всего лишь один диск. Чтобы сфотографировать это окно, мне пришлось удалить файл base.txt, который запрашивает программа. Теперь определим группы установки. Она у нас всего лишь одна – DefaultInstall (Типичная установка): ; Группы установки [Optional Components] DefaultInstall Само собой разумеется, теперь мы должны описать действия, которые нужно выполнить для установки нашей программы – ведь Windows еще не до такой степени умный, чтобы читать наши мысли: ; Типичная установка [DefaultInstall] CopyFiles=Main.Files, Help.Files, Inf.Files AddReg=Base.Registry UpdateInis=Groups.Add OptionDesc=%BASE% Tip=%DESC% Parent=AccessTop InstallType=10 IconIndex=16 Uninstall=DefaultUninstall Мы говорим установщику, чтобы тот установил (CopyFile) группы файлов Main.Files, Help.Files и Inf.Files. Также мы его просим, чтобы он добавил в реестр информацию Base.Registry и создал программную группу Groups.Add ("DHSI Labs") в меню Пуск, Программы. Сразу, чтобы не забыть, опишем действия для удаления программы. Что мы сделали? Скопировали файлы, добавили группы и информацию в реестр. Значит, для деинсталляции все это нужно удалить, о чем мы сообщаем установщику в секции DefaultUninstall: [DefaultUninstall] DelFiles=Main.Files, Help.Files DelReg=Base.Registry UpdateInis=Groups.Del Мы сообщили установщику, что мы хотим установить группы Main.Files (содержит наш exe-файл), Help.Files (файлы base.hlp и base.txt) и Inf.Files (base.inf). Для чего нам нужно устанавливать INF-файл? Для того, чтобы Windows знала, какие действия нужно выполнить для удаления программы. Ведь она же должна прочитать секцию DefaultUnInstall, а откуда она ее прочитает, если мы не установим INF-файл? Вернемся к нашему установщику: он знает, какие группы файлов нужно установить, но не знает куда именно (:) ). Мы забыли указать каталоги-назначения. Исправимся: ; Каталоги [DestinationDirs] Main.Files=24,%BASEDIR% Help.Files=24,%BASEDIR%\%HELPDIR% Inf.Files=17 Группа Main.Files будет установлена в каталог %BASEDIR% (C:\Program Files\Base), группа Help.Files – в %BASEDIR%\%HELPDIR% (C:\Program Files\Base\Help), а INF-файл нужно установить в каталог \INF (обычно C:\WINDOWS\INF). Все системные каталоги WINDOWS пронумерованы: 17 – это каталог INF, 18 – HELP, 10 – WINDIR и так далее. Следующая степень уточнения – это непосредственно указание файлов, которые входят в группы Main.Files, Help.Files и Inf.Files: [Main.Files] base.exe [Help.Files] base.hlp base.txt [Inf.Files] base.inf Обратите внимание, что имена групп файлов должны совпадать с названиями секций. То же самое касается и информации о добавлении информации в реестр. Теперь конкретизируем информацию, которую мы хотим добавить в реестр: ; Добавленная к реестру информация [Base.Registry] HKLM,%REGKEY%,,, HKLM,%REGKEY%,DisplayName,,%BASE% ; C:\WINDOWS\rundll.exe setupx.dll,InstallHinfSection DefaultUninstall 4 C:\WINDOWS\INF\base.inf HKLM,%REGKEY%,UninstallString,,"%10%\rundll.exe setupx.dll,InstallHinfSection DefaultUninstall 4 %17%\base.inf" HKCU,%SOFTKEY%,,, HKCU,%SOFTKEY%,Config,, Сначала мы добавляем %REGKEY% в HKLM (HKEY_LOCAL_MACHINE), а затем %SOFTKEY% в HKCU (HKEY_CURRENT_USER). Строка HKLM,%REGKEY%,UninstallString,,"%10%\rundll.exe setupx.dll,InstallHinfSection DefaultUninstall 4 %17%\base.inf" будет заменена на строку: C:\WINDOWS\rundll.exe setupx.dll,InstallHinfSection DefaultUninstall 4 C:\WINDOWS\INF\base.inf Команда InstallHinfSection указывает, какую секцию файла %17%\base.inf" нужно прочитать для удаления программы – DefaultUninstall. Добавленная в реестр информация будет использована не только для удаления программы, но и для ее отображения в списке установленных программ: 2 Рис. 2.http://www.computerra.ru/softerra/program/21504/ Теперь опишем действия для создания программной группы DHSI Labs и ее удаления: [Groups.Add] setup.ini, progman.groups,,"groupx=%DHSILABS%" setup.ini, groupx,,"%BASE%,""%24%\Progra~1\Base\base.exe"",,,,""%24%\Progra~1\Base\"",%DESC%" [Groups.Del] setup.ini, progman.groups,,"groupx=%DHSILABS%" setup.ini, groupx,,"%BASE% Будет создана группа DHSI Labs и ярлык BASE Program (%BASE%). Путь – ""%24%\Progra~1\Base\base.exe"", рабочий каталог ""%24%\Progra~1\Base\"", описание %DESC%". Вот и все. Если бы не одно НО: действием по умолчанию для INF-файлов является их редактирование в блокноте. Для установки нужно щелкнуть на файле правой кнопкой мыши и выбрать команду «Установить». Попробуйте объяснить это пользователю, который всю жизнь привык запускать SETUP.EXE. Нам нужно написать этот самый SETUP.EXE, который запускал бы установку программы. Это можно сделать на Delphi (или CBuilde или с помощью любого другого языка), но тогда проще использовать InastallShield – простейшая программа на Delphi будет весить около 300К. Получается, что цель не оправдывает средства. Вот сейчас нам и понадобится тот самый Ассемблер, который фигурирует в названии статьи. Вам лень писать две сотни строк для запуска функции API на ассемблере? Вы ошибаетесь, не 200, а всего лишь 18, не учитывая пустых строк: ideal p386n model flat, stdcall O equ procdesc ShellExecuteA :dword, :dword, :dword, :dword, :dword, :dword procdesc ExitProcess :dword dataseg szAction db 'install', 0 szFilename db 'base.inf', 0 codeseg proc WinMain xor edi, edi call ShellExecuteA, edi, O szAction, O szFilename, edi, edi, edi call ExitProcess, edi ret endp end WinMain Текст программы настолько прозрачен, что не нуждается в объяснении. Но кроме этого файла нам потребуются еще несколько: файл ресурса (RC), файл определений (DEF) и Makefile, в котором описываются действия по сборке программы. Вы можете не использовать Makefile, а выполнить находящиеся в нем команды вручную, но с Makefil'ом намного удобнее. Сначала создадим файл ресурса (install.rc): 101 ICON DISCARDABLE "base.ico" 1 VERSIONINFO LOADONCALL MOVEABLE FILEVERSION 4, 0, 0, 0 PRODUCTVERSION 4, 0, 0, 0 FILEOS VOS__WINDOWS32 FILETYPE VFT_APP BEGIN BLOCK "StringFileInfo" BEGIN BLOCK "040904E4" BEGIN VALUE "CompanyName", "DHSI Labs\0" VALUE "FileDescription", "BASE Installation Program\0" VALUE "FileVersion", "1.0\0" VALUE "Final Release", "Oct.13 2002\0" VALUE "InternalName", "BaseInstall\0" VALUE "Language", "English (United States)\0" VALUE "OriginalFilename", "INSTALL.EXE\0" VALUE "ProductName", "BASE Program\0" VALUE "ProductVersion", "1.0\0" END END END Думаю, что особо объяснять, что и к чему, не стоит – просто замените нужные вам параметры. Файл install.def: NAME INSTALL DESCRIPTION 'BASE Installation Program' CODE PRELOAD FIXED NONDISCARDABLE EXECUTEONLY NONCONFORMING DATA PRELOAD MOVEABLE SINGLE EXETYPE WINDOWS HEAPSIZE 65536 STACKSIZE 65536 Последний файл – install.mk (или просто Makefile): !if $d(MAKEDIR) IM=$(MAKEDIR)\..\lib\import32 !else IM=import32 !endif install.exe: install.obj install.res tlink32 /x /Tpe /aa /c /V4.0 install.obj, , , $(IM), install.def, install.res erase install.obj erase install.res install.obj: install.asm tasm32 /m /ml /q install.asm install.res: install.rc brc32 -r install.rc Для сборки всего этого вам необходим tasm32 (Borland TASM5). Для сборки перейдите в каталог, в котором расположены все файлы и введите: make install.mk или просто make если вы создали файл с именем Makefile, а не install.mk. В итоге получился файл INSTALL.EXE весом в 6 144 (6 Кб!). Если вы напишите такой же маленький файл на Delphi или CBuilder, я умываю руки. Вы можете задать вполне правомерный вопрос: при создании инсталлятора с помощью InstallShield все установочные файлы упаковываются, как поступить здесь? А кто вам мешает создать ZIP-файл, распаковать его с помощью Asm (выполнить еще одну команду – запуск unzip) и потом уже устанавливать программу? Конечно, если ваша программа не умещается на одной дискете даже в архиве, возникнут определенные трудности, но тогда вы уже находитесь за рамками поставленной задачи – нам нужно создать инсталлятор для маленькой программы. Можно, конечно, и BDE установить, используя приведенный принцип, но стоит ли? Заходим Панель управления -> Принтер -> Удалить. Принтеры и факсы - Файл - Свойства сервера - Драйверы - Удалить http://www.makak.ru/2009/10/20/kak-udalit-drajjvera-printerov-nekogda-ustanovlennykh-na-kompe/ %windir%\system32\spool\drivers. 9-11_legacy_xp32-64_wdm.exe «IPAutoconfigurationEnabled» с значением 0x0 в следующий раздел реестра: Повторяющийся, значит компьютер с таким адресом в сети уже есть HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\ Примечание. Подраздел Adapter GUID является глобальным уникальным идентификатором (GUID) для сетевого адаптера компьютера. Значение 1 параметра DWORD IPAutoconfigurationEnabled активирует APIPA. Если значение этого параметра в реестре отсутствует, APIPA активируется по умолчанию." e2fsck -p /dev/sda1 fsck -y /dev/sda1 Запустите снова avz: Файл-Выполнить скрипт- в открывшееся окно внимательно вставьте текст: Код: begin ExecuteRepair(16); RebootWindows(true); end. 79183293403<79183293403@sms.kubangsm.ru> @sms.kubangsm.ru Pinnacle Studio MovieBox Plus V.14 Pinnacle 500-USB v.10 RУST@M ШУХОВ утилитой HP Install Network Printer Wizard net-worm.win32.kido.ih 9183727707 Kolganova Galina 0283549 2fb5XB1H2Z сеть дома sigma1985@rambler.ru (qw 197 271 ) ; uzs@pochta.ru ; Андрей ; a.v.i.10@yandex.ru ; andrey_nbkstu@hotmail.com ; sego@mail.novuzs.ru ; ivanovav@mail.novuzs.ru veranika9871@mail.ru; a.v.i.10672@gmail.ru 9183293403 515544 pochta 27182 uzs@ Отдам в хорошие руки песика самой красивой породы по имени Дик - в связи с рождением ребенка: хорошо находит общий "язык" с девушками, не прихотлив в еде(!!!), в холке 43 см, сможит жить и во дворе и в квартире, возраст 11месяцев ******************* iptables -F # Очищаем все цепочки таблицы filter iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -N our_subnet # Создаем специальную цепочку для проверки пакетов из нашей подсети iptables -A our_subnet -s 10.168.48.21 -j RETURN # Запрещенный хост — выходим iptables -A our_subnet -s 10.168.48.20 -j RETURN # Запрещенный хост — выходим # Всем остальным разрешаем доступ к нужным портам iptables -A our_subnet -p tcp -m multiport --dports 22,53,8080,139,445 -j ACCEPT iptables -A our_subnet -p udp -m multiport --dports 53,123,137,138 -j ACCEPT iptables -A our_subnet -p icmp --icmp-type 8 -j ACCEPT # Разрешаем пакеты по уже установленным соединениям #iptables -A INPUT -m conntrack --cstate ESTABLISHED,RELATED -j ACCEPT # Все пакеты из нашей подсети отправляем на проверку iptables -A INPUT -s 10.168.32.1/19 -j our_subnet iptables -P INPUT DROP # Что не разрешено — то запрещено iptables -P OUTPUT ACCEPT # На выход — можно все ********************************** \\10.168.48.2\public\oit\andrey\syst\qfp89jtn.exe Ученые еще раз доказали пользу быстрой ходьбы Дачный Участок в районе поселка Мысхако рядом с кооперативом "Наука" Садоводческое товарищество "Прибой", 745 кв м, неровный - после отсыпания соседа образовался овраг на почти весь участок, прямо в углу учаска опора электропередачи. N44*41'20.83" E37*43'18.22" avanesov1@mail.ru https://leads.autodesk.com/aprimoportal/etrack.aspx?DSN=7f98cd601ea567f8649a5d74b1958a30&FORMID=f621a39849237cf26787e8306a511a68&INTID=e6a34827876efd4e467ae56868b6bdcf&AUDID=deb77f054b1b2f11a2f73286b34639fe0e23ff3d85d84dac&DECODE=1&URL=http://www.autodesk.com/edcommunity https://leads.autodesk.com/aprimoportal/etrack.aspx?DSN=7f98cd601ea567f8649a5d74b1958a30&FORMID=f621a39849237cf26787e8306a511a68&INTID=e6a34827876efd4e467ae56868b6bdcf&AUDID=deb77f054b1b2f11a2f73286b34639fe0e23ff3d85d84dac&DECODE=1&URL=http://students.autodesk.com/ netsh int ip reset c:\resetlog.txt netsh interface reset all Имя ссылки "адрес ссылки" - полный адрес (http:// и т.д.) "target="_blank" - надо написать, если хотите, чтобы ссылка открылась в новом окне браузера 999302410 tabris http://interio-tech.com/2010/08/nastrojka-prozrachnogo-proksi-na-baze-squid/ shutdown.exe -r -f -t 20 -c "Don-t panic. The system will reboot in 20 seconds." ping -n seconds 127.0.0.1>nul&wmic OS WHERE Primary="TRUE" CALL Win32Shutdown 6 ************* $J = 30 ProgressOn("Пожалуйста, подождите...", "Происходит уничтожение данных :)", "Система обнаружила использование нелегальной" & CHR(10) & "копии Windows. Через " & $j & " сек. все данные" & CHR(10) & "на ваших дисках будут уничтожены.") For $i = 1 to 99 step 3.3 $j=$j-1 sleep(1000) ProgressSet( $i, "Система обнаружила использование нелегальной" & CHR(10) & "копии Windows. Через " & $j & " сек. все данные" & CHR(10) & "на ваших дисках будут уничтожены.") Next ProgressSet(-1 , "Шеф! Все пропало. Прощайте.") Shutdown(2) sleep(5000) 4874438502311894 11/13 729 народный рецепт от тяги к алкоголю и стала поить меня травами. Она заваривала 1 чайную ложку смеси из полыни и чабреца в пропорции 1:4 стаканом кипятка, настаивала 10 минут, И заставляла меня принимать по столовой ложке настоя утром и вечером перед едой. И еще заставляла меня каждый день съедать по 2-3 столовые ложки меда, так как, по ее словам, желание выпить усиливается при недостатке калия в организме, а мед его очень хорошо восполняет. Не знаю, так ли это, только вскоре я заметил, что меня все меньше тянет к бутылке, а через два месяца лечения завязал со спиртным. Нет, конечно, по праздникам и в гостях я выпиваю, но в меру – рюмку-другую VIDEO! Видео съёмка праздников, юбилеев, утренников, свадеб...- недорого! +79184357220 mkdir /home/millerd/test Создание директории с именем test; http://interio-tech.com/2010/08/osnovnye-komandy-linux-chast-1/ http://www.youtube.com/watch?v=7WaF2v0iDkU&feature=related http://viewitem.eim.ebay.ru/Beaver_Bermuda_Mens_Scuba_Diving_Shortie_Wet_Suit__BK/330489920969/item XTS Длинные Штаны 3мм передняя молния http://www.typhoon-dive.ru/dive_mokriye.php XTS Vortex Монокостюм муж. задняя молния длинные рукава 5мм http://www.typhoon-dive.ru/poshiv.php# 1. гидрокостюмы “мокрого” типа SPIRO всего за 150 у.е. Легкий, удобный раздельный гидрокостюм, рекомендованный для использования в районах с умеренным климатом. Изготовлен из неопрена толщиной 5.5мм, с наружным защитным нейлоновым покрытием. Куртка имеет встроенный шлем и молнию на всю длину. Дополнительная теплозащита в районе груди и на комбинезоне Long John. При наступлении оргазма возбуждаются центры мозга, которые отвечают за мыщцы лица, ответственные за эмоции. Остальная часть мозга возбуждается – это гипоталамус, часть центров отвечающих за температуру тела, голод, жажду, усталость. Одновременно возбуждается еще одна область отвечающая за наслаждение – прилежащее ядро и хвостатое ядро, которое отвечает за память. Для добавления пользователя tony в группу developers используем следующую команду: # useradd -g developers tony # useradd -s /sbin/nologin # id tony uid=1123(tony) gid=1124(developers) groups=1124(developers) Добавляем существующего пользователя tony в вторичную группу ftp: # usermod -a -G ftp tony Изменяем существующему пользователю tony первучную группу на www: # usermod -g www tony http://www.raaar.ru/unix/123.html http://ru.wikibooks.org/wiki/Vim Редактор VI имеет три режима: 1. Командный - в этом режиме можно перемещаться по файлу и выполнять редактирующие команды над текстом. Команды вызываются ОБЫЧНЫМИ ЛАТИНСКИМИ БУКВАМИ. 2. Ввода текста - в этом режиме обычные латинские буквы будут вставляться в текст. 3. Режим строчного редактора ED используется для управления файлами (типа сохранить файл, зачитать файл и т.д.) Прочитайте предыдущий абзац еще раз. Вы еще не испугались? Хорошо. Поехали. Итак: /str — Поиск строки str вперед. str может быть регулярным выражением ?str — Поиск строки str назад n — Повторить поиск в том же направлении N — Повторить поиск в обратном направлении vi имя_файла VI в КОМАНДНОМ РЕЖИМЕ. ЧТОБЫ ВЫЙТИ ИЗ ФАЙЛА БЕЗ СОХРАНЕНИЯ, нажмите: ESC : q ! Enter чтобы выйти из файла, сохранив изменения, нажмите: ESC : w ! Enter :w <имя файла> # сохранить буфер в файле <имя файла> :5,125 w <имя файла> # сохранить файл c 5 строки по 125 в файл <имя файла> ESC : q Enter выйти из файла с сохранением, одной командой: ESC : wq Enter для перехода В РЕЖИМ ВВОДА нужно нажать команды типа: "i" вставлять здесь "A" вставлять с конца строки "cw" заменять текущее слово ESC для ВОЗВРАТА В КОМАНДНЫЙ РЕЖИМ CTRL-[ для возврата в командный режим для перехода В РЕЖИМ УПРАВЛЕНИЯ ФАЙЛАМИ нужно нажать ":" (перейти в режим редактора ED) Двигаться по файлу можно командами: h,j,k,l влево, вниз, вверх, вправо Ctrl-F На страницу вниз Ctrl-B На страницу вверх А если вам очень повезет, то можно будет двигаться стрелочками. Чтобы перейти в режим везения, нужно описать для операционной системы ваш терминал. Этим займемся в дальнейшем (см. "Описание терминалов, terminfo, termcap"). Подгоните курсор к нужному месту и нажмите i перевод в режим ввода вводите требуемый текст ESC прекратить ввод, перейти в командный режим Подгоните курсор к ненужному месту и нажмите x удалить символ dd удалить строчку Еще парочка полезных команд: o вставлять с новой строки (под текущей строкой) a в режим ввода ЗА курсором 5yy запомнить 5 строчек Подгоните курсор к нужному месту p вставить запомненные строки под курсором P вставить запомненные строки НАД курсором J Склеить две строки /Шаблон поиска Enter - поиск n Повторить поиск ? поиск обратно На этом ознакомление с редактором VI можно считать законченным. Того, кто считает, что VI может предоставить больше удобств и команд по редактированию, я отсылаю к прилагаемому здесь справочнику-памятке "наиболее употребительные команды VI", vibegin.txt ну, и, естественно (как всегда), к документации. Остальных я отсылаю к не менее удивительному в своем роде редактору EMACS, которым, не смотря на это, рекомендую пользоваться впредь. Редактор VI - список команд: РЕЖИМЫ: Ввода == ESC ====> Командный == :Q ==> Редактора ed ^ | ^ | +----aAiIcCrRs <---+ +----- vi -------+ ПЕРЕМЕЩЕНИЕ ПО ФАЙЛУ {стрелки},hjkl ^U/^D табуляция вверх/вниз ^F/^B страницу вниз/вверх ^E/^Y подвинуться на строку вниз/вверх w/b/e вперед/назад на слово/в конец слова W/B/E вперед/назад на слово/в конец опробеленного слова (/) назад/вперед на предложение {/} назад/вперед на абзац [[/]] назад/вперед на функцию или секцию % найти парную скобку ( или { {n}G на строку {n} {n}| в колонку {n} H/M/L в начало/середину/конец экрана z/z./z- текущую строку в начало/середину/конец экрана ^/$/0 начало/конец строки РЕДАКТИРОВАНИЕ ТЕКСТА x уничтожить символ X забой J склеить строки В РЕЖИМЫ ВВОДА a/i / A/I вставка за/перед _ / концом/началом строки R режим замены r буква на букву s буква на буквы o/O вставить строку под/над _ C$ Заменить конец строки ИНФОРМАЦИЯ ^G о текущем файле и строке ОТКАТКА u откатка (одна) ^L/^R перерисовать РЕДАКТИРОВАНИЕ В РЕЖИМЕ ВВОДА ESC вернуться в командный режим Забой Забой ^W/^U Убрать слово/Убрать строку ^V Вставить CRTL-символ[ы] ОПЕРАТОРЫ С ПОЗИЦИОНИРОВАНИЕМ p/P вспомнить фрагмент за/перед _ {n} ["буква_буфер] "команда" {m}"команда позиционирования" весь фрагмент запоминается! или повтор команды для строки d уничтожать фрагмент y запоминать фраг c заменить фрагмент (==> в режим ввода ) сдвинуть влево/вправо ! команда пропустить фрагмент через фильтр ПРИМЕРЫ 7yy запомнить 7 строк в неименованном буфере "aAd{ добавить к буф a с удалением от _ до начала абзаца !G sort отсортировать строки от курсора и до конца "МАКРОКОМАНДЫ" :map клавиша_имя_макро тело_макрокоманды {CR} :map! клавиша_имя_макро тело_макрокоманды {CR} - в режиме ввода :ab сокращение сокращаемый_текст {CR} - в режиме ввода ПОИСК ?строка искать вверх /строка искать вниз n повторить поиск N вернуться на последнюю найденную строку ПОИСК_С_ЗАМЕНОЙ :s/рег_выраж/замена/gc - глобальный с подтверждением :Q/vi вход / выход в режим ed :g/строка - поставить визуальный фильтр :+5 движение по файлу РЕДАКТОР_ED. Вход ":" (надолго "Q") Выход "CR" / (VI) ^^ Перейти в альтернативное окно :[1,$] w [>>] [file] записать в file [от 1 до $ строки] :q[!] закончить сеанс [форсированно] :[15]r [file] или [!komanda] вставить после [15] стр :e редактировать новый файл :n редактировать следующий файл :sh выйти в Shell :! команда запустить на выполнение Shelloм $ vi file1 file2 # открыть file1, затем file2 :n # перейти из файла file1 в file2 :N # вернуться из файла file2 в file1 Можно открывать или создавать файлы находясь в рабочем пространстве редактора. Для этого нужно воспользоваться режимом последней строки. :e filename-2 # открыть файл filename-2. Если файла с таким именем # не существует, он будет создан и открыт в редакторе Следует учесть, что в этом случае редактор попросит сохранить текущий рабочий файл, если в него были внесены какие–либо изменения. Также можно загрузить новый файл в буфер, не завершая работу с текущим файлом. :r myfile # загрузить файл myfile в буфер :r! lsmod # загрузить вывод программы, например, lsmod в буфер :e! filename # открыть файл filename, отклонив изменения в текущем файле Можно держать открытыми одновременно несколько буферов, используя команду sp или split. Редактор откроет файл в новом окне, «потеснив» уже открытые. Команда sp (без имени файла) откроет дополнительное окно для активного буфера. Переход между окнами осуществляется при помощи комбинации клавиш , нажатых 2 раза подряд. :sp filename-2 # разделить рабочее окно и открыть файл :split filename-2 # разделить рабочее окно и открыть файл :sp # открыть окно для активного буфера (2 раза) # переход, переключение от одного окна к другому В режиме последней строки работает "автоподстановка" по табуляции. В случае, если нужно перечитать файл, необходимо воспользоваться командой e!. Все изменения будут отброшены и файл будет представлен в виде на момент его последнего сохранения. :е! # перезагрузить, перечитать файл :e ++enc=cp1251 # перечитать файл и сменить кодировку символов (работает в vim) УСТАНОВКА РЕЖИМОВ VI :set nu / nonu нумеровать/ненумеровать строки :set smd{CR} показывать текущий режим EXINIT="конфигурационные команды" - переменная окружения .exrc - файл с командами конфигурации *********************************************************************** Ввод Командный ESC Командный Ввод aAiIcCrRs Командный Редактор ed :Q Редактор ed Командный vi ПЕРЕМЕЩЕНИЕ ПО ФАЙЛУ * <стрелки>,h,j,k,l * ^U/^D - табуляция вверх/вниз * ^F/^B - страницу вниз/вверх * ^E/^Y - подвинуться на строку вниз/вверх * w/b/e - вперед/назад на слово/в конец слова * W/B/E - вперед/назад на слово/в конец опробеленного слова * (/) - назад/вперед на предложение * {/} - назад/вперед на абзац * [[/]] - назад/вперед на функцию или секцию * % - найти парную скобку ( или { * G - на строку * | - в колонку * H/M/L - в начало/середину/конец экрана * z/z./z- - текущую строку в начало/середину/конец экрана * ^/$/0 - начало/конец строки РЕДАКТИРОВАНИЕ ТЕКСТА * x - уничтожить символ * X - забой * J - склеить строки В РЕЖИМЕ ВВОДА * a/i / A/I - вставка за/перед _ / концом/началом строки * R режим замены * r - буква на букву * s - буква на буквы * S * o/O - вставить строку под/над _ * C$ - Заменить конец строки ИНФОРМАЦИЯ * ^G - о текущем файле и строке ОТКАТКА * u - откатка (одна) * ^L/^R - перерисовать РЕДАКТИРОВАНИЕ В РЕЖИМЕ ВВОДА * ESC - вернуться в командный режим * Забой - Забой * ^W - Убрать слово * ^U - Убрать строку * ^V - Вставить CRTL-символ[ы] ОПЕРАТОРЫ С ПОЗИЦИОНИРОВАНИЕМ * p/P - вспомнить фрагмент за/перед _ * ["<буква_буфер>] <команда> [<команда позиционирования>] - весь фрагмент запоминается! или повтор команды для строки * d - уничтожать фрагмент * y - запоминать фраг * c - заменить фрагмент (==> в режим ввода ) * - сдвинуть влево/вправо * ! команда - пропустить фрагмент через фильтр ПРИМЕРЫ * 7yy - запомнить 7 строк в неименованном буфере * "aAd{ - добавить к буф a с удалением от _ до начала абзаца * !G sort - отсортировать строки от курсора и до конца "МАКРОКОМАНДЫ" * :map клавиша_имя_макро тело_макрокоманды * :map! клавиша_имя_макро тело_макрокоманды - в режиме ввода * :ab сокращение сокращаемый_текст - в режиме ввода ПОИСК * ?строка - искать вверх * /строка - искать вниз * n - повторить поиск * N - вернуться на последнюю найденную строку ПОИСК_С_ЗАМЕНОЙ * :s/рег_выраж/замена/gc - глобальный с подтверждением * :Q/vi - вход / выход в режим ed * :g/строка - поставить визуальный фильтр * :+5 - движение по файлу РЕДАКТОР_ED. ВХОД : / (НАДОЛГО Q) ВЫХОД CR / (VI) * ^^ - Перейти в альтернативное окно * :[1,$] w [>>] [file] - записать в file [от 1 до $ строки] * :q[!] - закончить сеанс [форсированно] * :[15]r [file] или [!komanda] - вставить после [15] стр * :e - редактировать новый файл * :n - редактировать следующий файл * :sh - выйти в Shell * :! команда - запустить на выполнение Shelloм УСТАНОВКА РЕЖИМОВ VI * :set nu / nonu - нумеровать/ненумеровать строки * :set smd - показывать текущий режим * EXINIT="конфигурационные команды" - переменная окружения * .exrc - файл с командами конфигурации Правило 1: Жизнь несправедлива — привыкните к этому! Правило 2: Миру наплевать на вашу самооценку. Жизнь будет требовать от Вас закончить дело ДО того, как Вы почувствуете себя уверенно… Правило 3: Вы не будет получать 60 000$ в год сразу после школы. Вы не станете вице-президентом компании со спутниковым телефоном в машине, прежде чем Вы заработаете на них. Правило 4: Вы считаете, что учитель слишком требователен? Подождите, когда станете начальником Вы. Правило 5: Подавать гамбургеры не ниже вашего достоинства. Ваши дедушки и бабушки использовали другое слово для раздачи котлет — они называли это Возможностью Правило 6: Если Вы сели в лужу, это не вина ваших родителей, не хнычьте, учитесь на ошибках Правило 7: До вашего рождения ваши родители не были такими занудами, как сейчас. Они стали ими, оплачивая ваши счета, стирая вашу одежду, и выслушивая ваши рассуждения о себе любимом. Поэтому прежде, чем начнете спасать мир от поколения своих родителей, вычистите сортир в собственной комнате Правило 8: Ваша школа, может быть, и покончила с делением на лидеров и неудачников, но жизнь НЕТ. В некоторых школах не ставят плохих оценок и дают вам столько попыток, сколько вам требуется для правильного ответа. Это не имеет НИЧЕГО общего с реальной жизнью. Правило 9: Жизнь не поделена на семестры. У вас не будет летних каникул и найдется немного работодателей, которые заинтересованы в том, чтобы вы НАШЛИ СЕБЯ. Ищите за свой счет! Правило 10: Телевидение — это НЕ реальная жизнь. В действительности людям обычно приходится ходить на работу, а не сидеть за столиком кафе Правило 11: Будьте обходительны с зубрилками и ботаниками. Не исключено, что вскоре вы будете работать на одного из них Боритесь с болью обезболивающими лекарствами. Легкое болеутоляющее лекарство, такое как ацетаминофен (детский тайленол), может помочь ребенку Борьба с болью в суставах – это задача не простая. Мне очень помогал массаж. После него так тепло-тепло становилось в суставах, очень приятное ощущение, боль проходила. К сожалению, ненадолго. Еще очень помогает терафлекс. Это хондропротектор – препарат, содержащий хондроитин и глюкозамин. Есть Терафлекс для базисной терапии, есть Терафлекс Адванс для терапии обострений. В последнем содержится ибупрофен, усиливающий действие хондроитина и глюкозамина. Еще хорошая вещь – терафлекс М – это мазь для местного применения, в ее состав входят камфора и мятное масло, которые имеют обезболивающий, разогревающий и противовоспалительный эффект. Все виды препарата хорошо обезболивают (хотя анальгетиков в нем нет) и укрепляют суставы, постепенно наращивая хрящевую ткань ацетаминофен (детский тайленол) Ибупрофен действует во многих случаях лучше Прежде всего, нужно зарегистрировать свое частное предприятие (ЧП) и стать на учет в торговой и налоговой инспекции, а также в пенсионном фонде. Также для отдельных видов товаров нужно взять разрешение на торговлю в Лицензионной палате. 2000/XP XP XP64 ZSMC USB PC Camera (ZS211) 2007-04-30 554.35 Kb Скачать http://www.devid.info/ru/ http://www.devid.info/search.php?text=USB\Vid_0ac8%26Pid_307b%26Rev_0100 Aiia?aoiue ID USB\Vid_0ac8&Pid_307b&Rev_0100 USB\VID_0AC8&PID_307B\5&9B0A1DF&0&1 231508533100 http://support.microsoft.com/kb/894391/ru http://forum.ixbt.com/topic.cgi?id=22:64069 http://2ip.ru/speed/ стремлюсь быть таким, чтобы во мне сочитались хоть немного интеллекта и природный магнетизм, стараюсь заглядывать в глубину различных явлений, быть открытым и позитивно мыслящим; стараться разделять некоторые твои интересы или не препятствовать им, интересуюсь развитием в разных сферах;хочу создать дружную семью и поддерживать в ней атмосферу доверия, уважения, взаимопонимания и обоюдной поддержки и любви. Обо мне: 89184713137 89897661113 Молода, умна и привлекательна, приятная во всех отношениях... Посмотри на меня: я такая разная, и все это - я одна. http://artlaguna.org.ru/ вечная любовь! моралес? вельвет! продавец кукол Продам Дачный участок недалеко от п. Мысхако в районе Палагиной щели, в садоводческом товариществе "Прибой", 7,4 сот., 250 т.р., свет., участок не ровный - горка и большой овраг. http://horoscopes.rambler.ru/runes.html http://tehosmotr.kuban.ru/ http://horoscopes.rambler.ru/fortune.html?sec=56576 http://www.online-gadaniya.ru/da-net/ http://qip.ru/services ftp://and:xxxxxxx@91.205.2.169/public/Info2.zip ftp://pub:12345678@91.205.2.169/shbfr/ https://service.nalog.ru/debt/index.do http://sis.nesk.ru/ Продам дачный участок в Полагиной Щели в р-не п. Мысхако, садоводческое товарищество Прибой 7,4 соток 250 т.р., свет, участок не ровный. тел.: +79184357220 (муж.) http://agile-roman.livejournal.com/71722.html tracert [-d] [-h макс_узл] [-j список_компьютеров] [-w интервал] точка_назн route [-f] [-p] [команда [результат] [mask маска_подсети] [шлюз] [metric метрика]] http://www.vgorode.ru/#/people/profile/id/9574605 Сетевая статистика TCP / UDP и информация о используемых сокетах в Linux: http://www.liveinternet.ru/dating/index.php?cmd=viewform&formid=288446&gender=0&agemin=0&agemax=0&city=0&havephoto=0&isonline=0&target=0&photonum=1111824 veranika9871 4154816972512813 05/17 ? 802 Тютчев своим стихотворением "Молчание": "...Как сердцу высказать себя, Другому -как понять тебя? Поймет ли он, чем ты живешь?- Мысль изреченная есть ложь..." Microsoft запустила антивирус Security Essentials Религия -- это вздох угнетенной твари, сердце бессердечного мира... Религия есть опиум народа "И воззвал Господь к Моисею и сказал ему из скинии собрания, говоря…"(Лев 1:1) «21 Из детей твоих не отдавай на служение Молоху и не бесчести имени Бога твоего. Я Господь. 22 Не ложись с мужчиною, как с женщиною: это мерзость. 23 И ни с каким скотом не ложись, чтоб излить [семя] и оскверниться от него; и женщина не должна становиться пред скотом для совокупления с ним: это гнусно. 24 Не оскверняйте себя ничем этим, ибо всем этим осквернили себя народы, которых Я прогоняю от вас: 25 и осквернилась земля, и Я воззрел на беззаконие ее, и свергнула с себя земля живущих на ней.» (Лев.18) «10 Если кто будет прелюбодействовать с женой замужнею, если кто будет прелюбодействовать с женою ближнего своего, - да будут преданы смерти и прелюбодей и прелюбодейка. 13 Если кто ляжет с мужчиною, как с женщиною, то оба они сделали мерзость: да будут преданы смерти, кровь их на них. 15 Кто смесится со скотиною, того предать смерти, и скотину убейте.» (Лев.20) Вот что я скажу вам насчет цинизма, сержант: это самая бессильная мораль на свете. Но зато какая удобная! Убеди себя, что барахтаться бесполезно, – и можно со спокойной душой сидеть по уши в дерьме и ничего не делать. Лоис Макмастер Буджолд. Границы Бесконечности Нравственность есть триединство Церкви, Права и Гордыни. Право есть триединство Правомочности, обязанности Ответственности. кодекс kodex 172.18.48.10 uzes uzes-1c http://ylmf.org/en/ Итак, первое – чувство сожаления по отношению к себе. Во-вторых, программу на бедность дает, как это не парадоксально на первый взгляд, жадность. Третье, очень важное обстоятельство – занятие делами, которые вы ненавидите. Четвертое. Измерение собственого и чужого успеха деньгами. Пятое. Трата большего количества денег, чем можно позволить. Шестой фактор – предпочтение мгновенной выгоды. Седьмое. Нытьё. Восьмое. Постоянное сравнение себя с другими. Предпоследнее – измерение богатства (не путать с успехом) деньгами. И, наконец, десятое. Изолирование себя от своей семьи. http://www.panbet.com/ru/ http://odds.marathonbet.com/odds-view.phtml?h=0&r=2_731120 WGET.EXE -N -I ..\STATIC\STATICDOWNLOADLINK-MSSEDEFS-X86-GLB.TXT -P ..\CLIENT\MSSEDEFS\X86-GLB TCP Исходящее 10.168.48.33 4769 10.168.48.11 3127 00:04:05 616,6 КБ 171 б юзайте wsus WSUS Offline Update 16:42:57: и будет вам счастье 16:43:09: либо руками на microsoft.com выкачивать 12 Все ли Апостолы? Все ли пророки? Все ли учители? Все ли чудотворцы? 30 Все ли имеют дары исцелений? Все ли говорят языками? Все ли истолкователи? 31 Ревнуйте о дарах больших, и я покажу вам путь еще превосходнейший. 13 1 Если я говорю языками человеческими и ангельскими, а любви не имею, то я -- медь звенящая или кимвал звучащий. 2 Если имею дар пророчества, и знаю все тайны, и имею всякое познание и всю веру, так что могу и горы переставлять, а не имею любви, -- то я ничто. 3 И если я раздам все имение мое и отдам тело мое на сожжение, а любви не имею, нет мне в том никакой пользы. 4 Любовь долготерпит, милосердствует, любовь не завидует, любовь не превозносится, не гордится, 5 не бесчинствует, не ищет своего, не раздражается, не мыслит зла, 6 не радуется неправде, а сорадуется истине; 7 все покрывает, всему верит, всего надеется, все переносит. 8 Любовь никогда не перестает, хотя и пророчества прекратятся, и языки умолкнут, и знание упразднится... http://speed.yoip.ru/ https://click.alfabank.ru/ALFAIBSR/ N44*42'29.36" E37*42'57.10" * N44*42'56.25" E37*43'31.44" * N44*42'4.07" E37*45'54.65" * N44*41'54.43" E37*45'50.86" diadka N44*42'3.43" E37*45'48.55" mama & papa N44*41'20.83" E37*43'18.22" dacha http://www.knukim-edu.kiev.ua/download/ZakonySSSR/data03/tex14721.htm Пусть работа даст достаток И уверенность в себе! Праздничного настроения, счастья, удачи и всего самого доброго, светлого и прекрасного! http://ru.oriflame.com/consultants/ordering.jhtml как там кстати джомула - у нас даже шеф ей заинтересовался 15:04:36: да потихоньку,www.stankoss.ru ftp://pub:12345678@91.205.2.169/ П Р О Д А М ! Земельный участок в садоводческом товариществе в районе Мысхако 745 кв. м - возможно подкл. свет --- +79184357220 П Р О Д А М ! Пианино - самовывоз --- +79184357220 П Р О Д А М ! Скамью для жима с стойкой, штангу, гантели!!! --- +79184357220 http://www.missfit.ru/sonniki/ https://www.sobindirect.ru/ Знакомства... Встречи... Секс... А что потом? Потом... Вы возвращаетесь в свой дом.. Невинное лицо... Пакет с едой. И мило шепчете "единственной" - Я ТВОЙ! Она же Вам и ужин, и постель, И нежное "ждала я целый день", И тапочки с газетой, и футбол, И всяко-разно мечет Вам на стол... Щебечет что-то... Вдруг звонок простой - Вам СМС пришел. И Вы, босой, Идете на балкон, и там в тиши Читаете о том, как хороши Сегодня были Вы - прям обалдеть! Как было СУПЕР! Столько "раз" успеть За малое количество минут... За время то, пока Вас дома ждут! И все бы хорошо... Но.... Ё-ма-Ё! В руках то телефон... не ВАШ... ЕЁ ! Красивый мужчина в расцвете лет ищет романтичную, бескорыстную, чистую и большую любовь. Раз в месяц. Ищу красивую молоденькую козочку, согласную с поговоркой, что любовь зла. Ищу некрасивую женщину с заметным недостатком для совместного сидения на паперти. Разыскиваю обворожительную цыганку с черными глазами, дивным голосом и ласковыми руками, которая, вчера, в трамвае восьмого маршрута, завладела моим сердцем и кошельком. ... хочу хоть что-то иметь от этой жизни и лучше регулярно... Мужчина, 46 лет, 161 см, 101 кг. Займусь сексом за деньги. Дорого. Помогу Вам утвердиться в мысли, что Ваш муж не такой уж безнадежный любовник. Разбил в выходные бутылку водки... Ищу новых друзей. Ищу девушку противоположного пола... Ищу женщину для романтической переписки и серьезных отношений. На мое письмо можно не отвечать... Мужчина 62/172/80, в последнем расцвете сил... Познакомлюсь с девушкой, которая любит ездить на рыбалку, любит копать червяков и имеет надувную лодку с мотором. Фото лодки обязательно. Познакомлюсь с женщиной для серьезных отношений, желательно обезьяной, ни в коем случае не крысой... #!/bin/sh #INT_IP=$1 #EXT_IP="91.205.2.169" #INT_PORT=$2 #EXT_PORT=$3 echo 1 >/proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to-source 91.205.2.169 iptables -P FORWARD DROP iptables -A FORWARD -s 10.168.48.5 -j ACCEPT iptables -A FORWARD -d 10.168.48.5 -j ACCEPT iptables -A FORWARD -s 10.168.48.20 -j ACCEPT iptables -A FORWARD -d 10.168.48.20 -j ACCEPT iptables -A FORWARD -s 10.168.48.33 -j ACCEPT iptables -A FORWARD -d 10.168.48.33 -j ACCEPT iptables -A FORWARD -p tcp --sport 110 -j ACCEPT iptables -A FORWARD -p tcp --dport 110 -j ACCEPT iptables -A FORWARD -p tcp --sport 25 -j ACCEPT iptables -A FORWARD -p tcp --dport 25 -j ACCEPT route add -net 10.168.32.0/24 gw 10.168.48.1 route add -net 10.168.48.0/24 gw 10.168.48.1 route add -net 10.168.49.0/24 gw 10.168.48.1 route add -net 62.183.68.248/29 gw 10.168.48.1 /etc/init.d/dovecot restart /etc/init.d/postfix restart iptables -A INPUT -p tcp -m multiport --dport 25,53,80,110,3389,5335,5353,264,5500 -j ACCEPT iptables -A INPUT -p udp -m multiport --dport 53,259,500,4500,9281,9282 -j ACCEPT iptables -t filter -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -P INPUT DROP iptables -A OUTPUT -p tcp -m multiport --dport 25,53,80,110,3389,5335,5353,264,5500 -j ACCEPT iptables -A OUTPUT -p udp -m multiport --dport 259,500,4500,9281,9282 -j ACCEPT iptables -t filter -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -P OUTPUT DROP iptables -t filter -A FORWARD -p tcp -m tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset iptables -t filter -A FORWARD -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP iptables -t filter -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -t filter -A FORWARD -d 10.168.48.31 -p tcp --dport 80 -j ACCEPT iptables -t filter -A FORWARD -s 10.168.48.31 -j ACCEPT iptables -t filter -A FORWARD -d 10.168.48.127 -p tcp --dport 3389 -j ACCEPT iptables -t filter -A FORWARD -s 10.168.48.127 -j ACCEPT iptables -t filter -A FORWARD -d 10.168.48.33 -p tcp -m multiport --dport 264,5500 -j ACCEPT iptables -t filter -A FORWARD -d 10.168.48.33 -p udp -m multiport --dport 259,500,4500,9281,9282 -j ACCEPT iptables -t filter -A FORWARD -s 10.168.48.33 -j ACCEPT iptables -t nat -A PREROUTING -d 91.205.2.169 -p tcp --dport 3389 -j DNAT --to-destination 10.168.48.127 iptables -t nat -A POSTROUTING -s 10.168.48.127 -j SNAT --to-source 91.205.2.169 iptables -t nat -A PREROUTING -d 91.205.2.169 -p tcp --dport 80 -j DNAT --to-destination 10.168.48.31 iptables -t nat -A POSTROUTING -s 10.168.48.31 -j SNAT --to-source 91.205.2.169 iptables -t nat -A PREROUTING -d 91.205.2.169 -p tcp -m multiport --dport 264,5500 -j DNAT --to-destination 10.168.48.33 iptables -t nat -A PREROUTING -d 91.205.2.169 -p udp -m multiport --dport 259,500,4500,9281,9282 -j DNAT --to-destination 10.168.48.33 iptables -t nat -A POSTROUTING -s 10.168.48.33 -j SNAT --to-source 91.205.2.169 /sbin/modprobe ip_nat_ftp /sbin/modprobe ip_conntrack_ftp #iptables -N ext-to-int #iptables -t nat -A PREROUTING -p tcp -d $EXT_IP --dport $EXT_PORT -j DNAT --to-destination $INT_IP:$INT_PORT #iptables -t filter -A FORWARD -p all -i eth1 -o eth0 -j ext-to-int #iptables -t filter -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT #iptables -A ext-to-int -p tcp -m multiport -d $INT_IP --dport $INT_PORT,27015,27017 -j ACCEPT #iptables -A ext-to-int -p all -d $INT_IP -m state --state ESTABLISHED,RELATED -j ACCEPT ftp> open metalab.unc.edu ftp> get linux-2.2.13.tar.gz foo.tar.gz ftp> mget linux* ftp> cd /incoming ftp> put foo.tar.gz ftp> !ls http://www.linux.org.ru/books/HOWTO/FTP.html#AEN71 Земельный участок в садоводческом товариществе в районе Мысхако 745 кв. м - 150 т. р. возможно подкл. свет --- +79184357220 http://whiteworld.ns-info.ru/rubriki/000115/000/02032301.htm http://whiteworld.ns-info.ru/s000115.htm риталин и модафинил ОТ МОЛОКА ОБРАЗУЮТСЯ КАМНИ В ПОЧКАХ Я школяр в этом лучшем из лучших миров. Труд мой тяжек: учитель уж больно суров! До седин я у жизни хожу в подмастерьях, Все еще не зачислен в разряд мастеров... Омар Хайям (1040-1123 г.г.) lsmod | grep ftp /sbin/modprobe ip_nat_ftp /sbin/modprobe ip_conntrack_ftp http://myradio.ua/chart http://pritchi.ru/ Ее глаза, на звезды не похожи, Нельзя уста кораллами назвать, Не белоснежна плеч открытых кожа, И черной проволокой вьется прядь. С дамасской розой алой или белой Нельзя сравнить оттенок этих щек, А тело пахнет так, как пахнет тело, А не фиалки нежный лепесток. Ты не найдешь в ней совершенных линий, Особенного света на челе. Не знаю я, как шествуют богини, Но милая ступает по земле. Ее глаза, на звезды не похожи, Нельзя уста кораллами назвать, Не белоснежна плеч открытых кожа, И черной проволокой вьется прядь. И все ж она уступит тем едва-ли, Кого в сравненьях пышных оболгали У. Шекспир. Перевод М. Маршака 1C802005-PC.rar http://love.mail.ru/my/message.phtml?cid=35571&s=LCmnvVc3uyc5FtF6mR6DblJdTRRMmwZh&s=LCmnvVc3uyc5FtF6mR6DblJdTRRMmwZh http://joomla-book.ru/ http://ru.wikipedia.org/wiki/Joomla http://help.joom.ru/content/view/74/15/ http://www.codenet.ru/webmast/php/php-mysql-beginners.php http://www.joomla-docs.ru/Установка_Joomla_в_картинках 1 Коринфянам: "Любовь долготерпит, милосердствует, любовь не завидует, любовь не превозносится, не гордится, не бесчинствует, не ищет своего, не раздражается, не мыслит зла, не радуется неправде, а сорадуется истине; все покрывает, всему верит, всего надеется, все переносит. Любовь никогда не перестает, хотя и пророчества прекратятся, и языки умолкнут, и знание упразднится". %SystemRoot%\system32\taskmgr.exe http://www.ideco-software.ru/movie/?fr=bn_mult SHDSL FlexDSL Discovery Я такая,как есть,я не буду другой, Я такая,как есть,я останусь такой. Я наивна бываю,бываю вредна, Но такая,как есть,я на свете одна. Я такая,как есть,я умею любить. Кто увидит меня,тот не сможет забыть. Я умею ласкать,но умею и бить. Я умею спасать и умею губить. Я такая,как есть,я похожа на мать. Строя жизнь,я себя успеваю ломать. Я немного грущу,и немного смеюсь. Я бесстрашна бываю,но я и боюсь. http://love.mail.ru/anketa.phtml?oid=453169591&s=qmnJ2ZQ1UTlsKTjpb7i4cTd8osenxGAi Я такая,как есть,я люблю помогать. Но бывает,что я не могу не кричать. Я бываю вольна,я бываю одна. Пылкой быть я могу,а потом-холодна. Я такая,как есть,я не стану иной. Я немного поплачу у вас за спиной, Вытру слёзы и мило в ответ улыбнусь. И такой,как я есть,к вам опять повернусь!!! ))) 18 Ибо открывается гнев Божий с неба на всякое нечестие и неправду человеков, подавляющих истину неправдою. 19 Ибо, что можно знать о Боге, явно для них, потому что Бог явил им. 20 Ибо невидимое Его, вечная сила Его и Божество, от создания мира через рассматривание творений видимы, так что они безответны. 21 Но как они, познав Бога, не прославили Его, как Бога, и не возблагодарили, но осуетились в умствованиях своих, и омрачилось несмысленное их сердце; 22 называя себя мудрыми, обезумели, 23 и славу нетленного Бога изменили в образ, подобный тленному человеку, и птицам, и четвероногим, и пресмыкающимся, - 24 то и предал их Бог в похотях сердец их нечистоте, так что они сквернили сами свои тела. 25 Они заменили истину Божию ложью, и поклонялись, и служили твари вместо Творца, Который благословен во веки, аминь. 26 Потому предал их Бог постыдным страстям: женщины их заменили естественное употребление противоестественным; 27 подобно и мужчины, оставив естественное употребление женского пола, разжигались похотью друг на друга, мужчины на мужчинах делая срам и получая в самих себе должное возмездие за свое заблуждение.28 И как они не заботились иметь Бога в разуме, то предал их Бог превратному уму - делать непотребства, 29 так что они исполнены всякой неправды, блуда, лукавства, корыстолюбия, злобы, исполнены зависти, убийства, распрей, обмана, злонравия, 30 злоречивы, клеветники, богоненавистники, обидчики, самохвалы, горды, изобретательны на зло, непослушны родителям, 31 безрассудны, вероломны, нелюбовны, непримиримы, немилостивы. 32 Они знают праведный [суд] Божий, что делающие такие [дела] достойны смерти; однако не только [их] делают, но и делающих одобряют. http://forum.nvrsk.ru/index.php? andrey_nuclear 3 14 gpedit.msc - конф. компьютера - административные шаблоны - компоненты windows - слежбы терминалов - перенаправление данных и потом gpupdate /force http://www.oszone.net/2288/ HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Control\File System создать dword-параметр NtfsDisableLastAccessUpdate и присвоить ему значение 1 Только для этого ее объем должен составлять более 192 Мбайт). Обладателям такого ОЗУ можно рекомендовать эксперименты с ключом DisablePagingExecutive, что находится в ветви HKEY_ LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\SessionManager\MemoryManagement. Данный ключ запрещает записывать в файл подкачки исполняемую часть ядра операционной системы, всегда оставляя ее в оперативной памяти. Установка значения DisablePagingExecutive равным 1 должна увеличить скорость работы системы HKEY_CURRENT_USER\ControlPanel\Desktop изменить значение ключа MenuShowDelay на 0 http://www.oszone.net/3632/#23 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon 3. Дважды щелкните параметр DefaultUserName, введите свое имя пользователя и нажмите кнопку OK. 4. Дважды щелкните параметр DefaultPassword, введите в поле [Значение] свой пароль и нажмите кнопку OK. Если параметр DefaultPassword отсутствует, создайте его. Для этого выполните следующие действия. a. В меню Правка редактора реестра выберите пункт Создать, а затем Строковый параметр. b. Укажите в качестве названия параметра DefaultPassword и нажмите клавишу ВВОД. c. Дважды щелкните созданный параметр и в поле Значение введите пароль. netsh Команда для запуска из командной строки Апплеты панели управления ENG Апплеты панели управления RUS rundll32 shell32.dll,Control_RunDLL control Control Panel Панель управления rundll32 shell32.dll,Control_RunDLL access.cpl control access.cpl Accessibility Options Специальные возможности rundll32 shell32.dll,Control_RunDLL access.cpl,,1 control access.cpl,,1 Accessibility Options (Keyboard) Специальные возможности (Клавиатура) rundll32 shell32.dll,Control_RunDLL access.cpl,,2 control access.cpl,,2 Accessibility Options (Sound) Специальные возможности (Звук) rundll32 shell32.dll,Control_RunDLL access.cpl,,3 control access.cpl,,3 Accessibility Options (Display) Специальные возможности (Экран) rundll32 shell32.dll,Control_RunDLL access.cpl,,4 control access.cpl,,4 Accessibility Options (Mouse) Специальные возможности (Мышь) rundll32 shell32.dll,Control_RunDLL access.cpl,,5 control access.cpl,,5 Accessibility Options (General) Специальные возможности (Общие) rundll32 shell32.dll,Control_RunDLL appwiz.cpl control appwiz.cpl Add or Remove Programs Установка и удаление программ rundll32 shell32.dll,Control_RunDLL appwiz.cpl,,0 control appwiz.cpl,,0 Change or Remove Programs Изменение или удаление программ rundll32 shell32.dll,Control_RunDLL appwiz.cpl,,1 control appwiz.cpl,,1 Add New Programs Установка программ rundll32 shell32.dll,Control_RunDLL appwiz.cpl,,2 control appwiz.cpl,,2 Add/Remove Windows Components Установка компонентов Windows rundll32 shell32.dll,Control_RunDLL appwiz.cpl,,3 control appwiz.cpl,,3 Set Program Access and Defaults Выбор программ по умолчанию rundll32 shell32.dll,Control_RunDLL desk.cpl control desk.cpl control desktop control color Display Экран rundll32 shell32.dll,Control_RunDLL desk.cpl,,-1 control desk.cpl,,-1 Display (Themes) Экран (Темы) rundll32 shell32.dll,Control_RunDLL desk.cpl,,0 control desk.cpl,,0 Display (Desktop) Экран (Рабочий стол) rundll32 shell32.dll,Control_RunDLL desk.cpl,,1 control desk.cpl,,1 Display (Screen Saver) Экран (Заставка) rundll32 shell32.dll,Control_RunDLL desk.cpl,,2 control desk.cpl,,2 Display (Appearance) Экран (Оформление) rundll32 shell32.dll,Control_RunDLL desk.cpl,,3 control desk.cpl,,3 Display (Settings) Экран (Параметры) rundll32 shell32.dll,Control_RunDLL firewall.cpl control firewall.cpl Windows Firewall Брандмауэр Windows rundll32 shell32.dll,Control_RunDLL hdwwiz.cpl control hdwwiz.cpl Add Hardware Установка оборудования rundll32 shell32.dll,Control_RunDLL inetcpl.cpl control inetcpl.cpl Internet Options Свойства обозревателя rundll32 shell32.dll,Control_RunDLL inetcpl.cpl,,0 control inetcpl.cpl,,0 Internet Properties (General) Свойства обозревателя (Общие) rundll32 shell32.dll,Control_RunDLL inetcpl.cpl,,1 control inetcpl.cpl,,1 Internet Properties (Security) Свойства обозревателя (Безопасность) rundll32 shell32.dll,Control_RunDLL inetcpl.cpl,,2 control inetcpl.cpl,,2 Internet Properties (Privacy) Свойства обозревателя (Конфиденциальность) rundll32 shell32.dll,Control_RunDLL inetcpl.cpl,,3 control inetcpl.cpl,,3 Internet Properties (Content) Свойства обозревателя (Содержание) rundll32 shell32.dll,Control_RunDLL inetcpl.cpl,,4 control inetcpl.cpl,,4 Internet Properties (Connections) Свойства обозревателя (Подключения) rundll32 shell32.dll,Control_RunDLL inetcpl.cpl,,5 control inetcpl.cpl,,5 Internet Properties (Programs) Свойства обозревателя (Программы) rundll32 shell32.dll,Control_RunDLL inetcpl.cpl,,6 control inetcpl.cpl,,6 Internet Properties (Advanced) Свойства обозревателя (Дополнительно) rundll32 shell32.dll,Control_RunDLL intl.cpl control intl.cpl control international Regional and Language Options (Regional Options) Язык и региональные стандарты (Региональные параметры) rundll32 shell32.dll,Control_RunDLL intl.cpl,,1 control intl.cpl,,1 Regional and Language Options (Languages) Язык и региональные стандарты (Языки) rundll32 shell32.dll,Control_RunDLL intl.cpl,,2 control intl.cpl,,2 Regional and Language Options (Advanced) Язык и региональные стандарты (Дополнительно) rundll32 shell32.dll,Control_RunDLL joy.cpl control joy.cpl Game Controllers Игровые устройства rundll32 shell32.dll,Control_RunDLL main.cpl control main.cpl control mouse Mouse Мышь rundll32 shell32.dll,Control_RunDLL main.cpl,,0 control main.cpl,,0 Mouse (Buttons) Мышь (Кнопки мыши) rundll32 shell32.dll,Control_RunDLL main.cpl,,1 control main.cpl,,1 Mouse (Pointers) Мышь (Указатели) rundll32 shell32.dll,Control_RunDLL main.cpl,,2 control main.cpl,,2 Mouse (Pointer Options) Мышь (Параметры указателя) rundll32 shell32.dll,Control_RunDLL main.cpl,,3 control main.cpl,,3 Mouse (Wheel) Мышь (Колесо) rundll32 shell32.dll,Control_RunDLL main.cpl,,4 control main.cpl,,4 Mouse (Hardware) Мышь (Обуродование) rundll32 shell32.dll,Control_RunDLL mmsys.cpl control mmsys.cpl Sounds and Audio Devices Звуки и аудиоустройства rundll32 shell32.dll,Control_RunDLL mmsys.cpl,,0 control mmsys.cpl,,0 Sounds and Audio Devices Properties (Volume) Свойства: Звуки и аудиоустройства (Громкость) rundll32 shell32.dll,Control_RunDLL mmsys.cpl,,1 control mmsys.cpl,,1 Sounds and Audio Devices Properties (Sounds) Свойства: Звуки и аудиоустройства (Звуки) rundll32 shell32.dll,Control_RunDLL mmsys.cpl,,2 control mmsys.cpl,,2 Sounds and Audio Devices Properties (Audio) Свойства: Звуки и аудиоустройства (Аудио) rundll32 shell32.dll,Control_RunDLL mmsys.cpl,,3 control mmsys.cpl,,3 Sounds and Audio Devices Properties (Voice) Свойства: Звуки и аудиоустройства (Речь) rundll32 shell32.dll,Control_RunDLL mmsys.cpl,,4 control mmsys.cpl,,4 Sounds and Audio Devices Properties (Hardware) Свойства: Звуки и аудиоустройства (Оборудование) rundll32 shell32.dll,Control_RunDLL ncpa.cpl control ncpa.cpl control netconnections Network Connections Сетевые подключения rundll32 shell32.dll,Control_RunDLL netsetup.cpl Network Setup Wizard Мастер установки сети rundll32 shell32.dll,Control_RunDLL nusrmgr.cpl control nusrmgr.cpl control userpasswords control userpasswords2 User Accounts Учетные записи пользователей rundll32 shell32.dll,Control_RunDLL odbccp32.cpl control odbccp32.cpl ODBC Data Source Administrator Администратор источников данных ODBC rundll32 shell32.dll,Control_RunDLL powercfg.cpl control powercfg.cpl rundll32 shell32.dll,Control_RunDLL ups.cpl control ups.cpl Power Options Электропитание rundll32 shell32.dll,Control_RunDLL sticpl.cpl control sticpl.cpl control scannercamera Scanners and Cameras Сканеры и камеры rundll32 shell32.dll,Control_RunDLL sysdm.cpl control sysdm.cpl control ports System Система rundll32 shell32.dll,Control_RunDLL sysdm.cpl,,0 control sysdm.cpl,,0 System Properties (General) Свойства системы (Общие) rundll32 shell32.dll,Control_RunDLL sysdm.cpl,,1 control sysdm.cpl,,1 System Properties (Computer Name) Свойства системы (Имя компьютера) rundll32 shell32.dll,Control_RunDLL sysdm.cpl,,2 control sysdm.cpl,,2 System Properties (Hardware) Свойства системы (Оборудование) rundll32 shell32.dll,Control_RunDLL sysdm.cpl,,3 control sysdm.cpl,,3 System Properties (Advanced) Свойства системы (Дополнительно) rundll32 shell32.dll,Control_RunDLL sysdm.cpl,,4 control sysdm.cpl,,4 System Properties (System Restore) Свойства системы (Восстановление системы) rundll32 shell32.dll,Control_RunDLL sysdm.cpl,,5 control sysdm.cpl,,5 System Properties (Automatic Updates) Свойства системы (Автоматическое обновление) rundll32 shell32.dll,Control_RunDLL sysdm.cpl,,6 control sysdm.cpl,,6 System Properties (Remote) Свойства системы (Удаленное использование) rundll32 shell32.dll,Control_RunDLL telephon.cpl control telephon.cpl control telephony rundll32 shell32.dll,Control_RunDLL modem.cpl control modem.cpl Phone and Modem Options Телефон и модем rundll32 shell32.dll,Control_RunDLL timedate.cpl control timedate.cpl control date/time Date and Time Дата и время rundll32 shell32.dll,Control_RunDLL timedate.cpl,,1 control timedate.cpl,,1 Date and Time Properties (Time Zone) Свойства: Дата и время (Часовой пояс) rundll32 shell32.dll,Control_RunDLL wscui.cpl Security Center Центр обеспечения безопасности rundll32 shell32.dll,Control_RunDLL wuaucpl.cpl control wuaucpl.cpl Automatic Updates Автоматическое обновление control folders Folder Options Свойства папки control printers Printers and Faxes Принтеры и факсы control keyboard Keyboard Клавиатура control admintools Administrative Tools Администрирование control fonts Fonts Шрифты control schedtasks Scheduled Tasks Назначенные задания lusrmgr.msc Local Users and Groups Локальные пользователи и группы HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Control Panel\Cpls HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Control Panel\Extended Properties\ rundll32 shell32.dll,Control_RunDLL hotplug.dll - диалоговое окно Отключение или извлечение аппаратного устройства rundll32 diskcopy,DiskCopyRunDll - вЫзов диалога "Копирование диска". rundll32 keyboard,disable - отключение клавиатурЫ до следующей перезагрузки. rundll32 mouse,disable - отключение мЫши до перезагрузки. rundll32 krnl386.exe,exitkernel - вЫгрузить ядро системЫ, вЫход из Windows. rundll32 mshtml.dll,PrintHTML "HtmlFileNameAndPath" - распечатать документ HTML, где "HtmlFileNameAndPath" - путь к файлу и его имя. rundll32 мсprint2.dll,RUNDLL_PrintTestPage - распечатать тестовую страницу на принтере. rundll32 netplwiz.dll,AddNetPlaceRunDll - вЫзов мастера подключения нового сетевого ресурса "Добавление в сетевое окружение". rundll32 rnaui.dll,RnaWizard - вЫзов мастера "УдаленнЫй доступ к сети". rundll32 rnaui.dll,RnaWizard /1 - вЫзов мастера "УдаленнЫй доступ к сети" без отображения начального окна. rundll32 shell,ShellExecute - открЫть Проводник (папка "Рабочий стол"). rundll32 shell32,Control_RunDLL - открЫть в Проводнике папку "Панель управления". rundll32 shell32,Control_RunDLL appwiz.cpl,,n - вЫзов диалогового окна "Установка и удаление программ", будет открЫта вкладка с номером "n" (от 1 до 3). rundll32 shell32,Control_RunDLL main.cpl @0 - открЫть диалог "Свойства мЫши". rundll32 shell32,Control_RunDLL main.cpl @1 - открЫть диалог "Свойства клавиатурЫ". rundll32 shell32,Control_RunDLL main.cpl @2 - открЫть папку "ПринтерЫ". rundll32 SHELL32,SHHelpShortcuts_RunDLL PrintersFolder - открЫть папку "ПринтерЫ". rundll32 shell32,Control_RunDLL main.cpl @3 - открЫть папку "ШрифтЫ". rundll32 SHELL32,SHHelpShortcuts_RunDLL FontsFolder - открЫть папку "ШрифтЫ". rundll32 SHELL32,Control_RunDLL modem.cpl, add - открЫть диалог "Свойства модема". rundll32 shell32,Control_RunDLL timedate.cpl - открЫть диалог "Дата и время". rundll32 shell32,OpenAs_RunDLL - вЫзвать диалог "ОткрЫть с помощью...". rundll32 shell32,ShellAboutA WINHOWTO.RU - информация о версии Windows. rundll32 shell32,SHExitWindowsEx 0 - закрЫть все программЫ, перегрузить оболочку. rundll32 shell32, SHExitWindowsEx 1 - вЫключить ПК. rundll32 SHELL32, SHExitWindowsEx -1 - перегрузить оболочку Windows. rundll32 shell32, SHExitWindowsEx 2 - перегрузить ПК. rundll32 shell32,SHExitWindowsEx 4 - принудительно закрЫть все программЫ. rundll32 shell32,SHExitWindowsEx 8 - вЫход из Windows и вЫключение ATX-совместимого ПК. rundll32 shell32,SHFormatDrive - вЫзов диалога форматирования диска А:. rundll32 SHELL32,SHHelpShortcuts_RunDLL AddPrinter - запуск "Мастера установки принтера". rundll32 shell32,SHHelpShortcuts_RunDLL Connect - запуск мастера подключения сетевого диска. rundll32 SHELL32,SHHelpShortcuts_RunDLL PrintTestPage - распечатать тестовую страницу. rundll32 sysdm.cpl,InstallDevice_Rundll - вЫзов мастера установки оборудования. rundll32 url.dll,FileProtocolHandler %1 - открЫть веб-страницу, где %1 - URL сайта (включая http://) (http://webcriminal.ru/out.php?link=http://%29). rundll32 url.dll,MailToProtocolHandler %1 - создать новое письмо, где %1 - e-mail адресата. rundll32 user,CASCADECHILDWINDOWS - расположить все окна каскадом. rundll32 user,TILECHILDWINDOWS - расположить все окна по экрану. rundll32 user,disableoemlayer - сбой системЫ (!) - отключаются все функции ввода-вЫвода (клавиатура, дисплей, мЫшь). Будет чернЫй экран с курсором и не реагирующая система, Windows продолжает работать. rundll32 user,ExitWindowsExec - бЫстрая перезагрузка Windows. rundll32 user,RepaintScreen - вЫполнить команду "Обновить". rundll32 user,SetCaretBlinkTime n - задать частоту мигания курсора, соответствующую значению параметра n. rundll32 user,SetCursorPos - переместить курсор мЫши в верхний левЫй угол экрана. rundll32 user,SetDoubleClickTime n - задать скорость двойного нажатия левой кнопки мЫши (Double Click), соответствующую параметру n. rundll32 user,SwapMouseButton - поменять местами клавиши мЫши (обратная смена невозможна). rundll32 user,WNetConnectDialog - вЫзов диалога "Подключение сетевого диска". rundll32 user,WNetDisconnectDialog - вЫзов диалога "Отключение сетевого диска". rundll32 AppWiz.Cpl,NewLinkHere %1 - запуск мастера создания нового ярлЫка, где %1 - путь к исходному файлу. http://gamesdom.ru/forum/archive/index.php?t-974.html http://www.oszone.net/3632/#5 http://www.oszone.net/3632/#5 http://love.webfinder.ru/love.html http://love.webfinder.ru/positions/7.html 40 Способов удовлетворить женщину Содержание Ниже будет описано 40 универсальных моментов, равно нравившихся почти всем женщинам без исключения. Если ты выполнишь все, то почти наверняка твоя женщина будет хвастаться тобой перед своими подружками. 1 Мелодичные песни, исполняемые певцом с низким, бархатистым голосом. Хриплые, густые голоса "запускают" у большинства женщин программу сексуального возбуждения. (Блатные колядки про "...судьи плакали над ним, но вышку все же дали" не считаются). А вот высокие женские голоса, наоборот, вызывают у многих барышень нервозность и беспокойство. Выбирай музыкальное сопровождение грамотно. 2 Когда ты без просьб и напоминании с ее стороны надеваешь презерватив. (И не оставляешь его потом ненароком внутри) 3 Когда ты, нежно обняв ее за плечи сзади, утыкаешься подбородком между шеей и ключицей, попробуй повертеть головой. Если ты попал в правильное место, то и бедра девушки покроются мурашками и женщина может получить оргазм. 4 Фильм "Унесенные ветром" А вы чтобы лежали, смотрели и обнимались как сумасшедшие. (Только не вздумай отращивать себе такие же усики, как у Кларка Гейбла!) 5 Шепот ей на ухо 6 Ласки внутренней поверхности ее рук и бедер - кожа здесь особенно чувствительна может вызвать оргазм 7 Когда ты разрешаешь ей смотреть на тебя, не прикрываясь при этом простыней, и трогать тебя там, где ей захочется Как ни странно, но многие мужчины признаются, что не любят сами становиться объектом сексуального внимания своих партнерш. Психологи утверждают, что это последствия так называемой гомофобии - страха привлечь к себе внимание партнера неправильного пола, - которая у некоторых мужчин принимает просто гротескные формы. Вплоть до того, что они не разрешают своим женам трогать руками их пенис или ягодицы. 8 Огуречный и клубничный запахи. Экспериментально установлено, что запахи свеженарезанного огурца или клубники действуют на женщин возбуждающе. Похожий эффект оказывает запах свежей сдобной выпечки. 9 Когда ты знаешь, где у нее клитор. И зачем он нужен 10 Когда ты берешь ее на руки 11 Подробный и длинный рассказ о том, как ты лишился невинности.Но только если женщина сама тебя об этом спросит. 12.Когда после секса и оргазма ты проводишь пальцем по ее лицу - от виска по щеке через губы до подбородка. И улыбаешься 13 Когда ты сам встаешь ночью перепеленать ребенка. 14 Покусывание ее сосков. Кусать (осторожно!) можно вообще все: ладони, подушечки пальцев, шею. В том числе самые интимные места - иногда это оказывается действенней и может довести до оргазма, чем прикосновение руками или языком. 15 Когда не стесняешься говорить, что ты ее хочешь. Прямо сейчас. 16 Классическая поза. В ней у девушки появляется возможность смотреть тебе в глаза во время секса и целоваться. И то и другое может довести ее до крайней степени возбуждения и оргазма. Доказано, что женщины могут получить оргазм от одного поцелуя. 17 Шелковое постельное белье. Прикосновение шелка женщины воспринимают как ласку. 18 Очень частый ритм фрикций, когда женщина вот-вот достигнет оргазма. 19. Ощущения, которые возникают, когда ты кончиком пальца теребишь ее ресницу сверху вниз. 20 Чистые, ухоженные волосы. В качестве альтернативы может подойти очень короткий ежик. И то и другое ей будет приятно трогать. Причем не только руками. Попробуй, например, провести головой по ее лобку и бедрам с внутренней стороны. 21 Когда ты сосешь большой палец ее ноги. 22 Регулярные сводки информбюро о том, какая женщина красивая и сексуальная. 23. Твои трусы-боксеры. Согласно опросам, большинство женщин считают их самым сексуальным мужским бельем. 24 Когда ты, несмотря на явное возбуждение, продолжаешь ее ласкать, оттягивая основное действие и оргазм. 25 Твой накачанный пресс. 26. Сухие поцелуи. Взрослые мужчины нюни не распускают. 27 Когда ты, перед тем как лечь, снимаешь наручные часы. Которые так ловко выдергивают волоски и больно карябаются. 28 Когда тебе можно откровенно высказать свои желания,даже самые неожиданные, не боясь при этом, что ты смутишься или развеселишься 29. Когда ты после оргазма не покидаешь ее тело сразу. А еще какое-то время продолжаешь двигаться. Когда же ты выходишь, то делаешь это не резко, а постепенно. 30 Когда ты не ленишься находить у нее новые эрогенные зоны. Попробуй, например, обратить внимание на складку у нее под ягодицами и сгиб ноги под коленом. 31 Когда ты не комплексуешь по поводу размера своего пениса и подлинности ее оргазма 32 Поза "догги-стайл" . И это неудивительно, так как именно это положение природа избрала для полового акта практически всех живых существ. Классическая поза "мужчина сверху" - неудобная для зачатия и весьма ограничивающая партнеров в ощущениях и получения оргазма - получила такое распространение только после нескольких столетии, в течение которых за практикование любой другой позиции супруги могли быть публично казнены "за разврат". 33 Кофе в постель утром. 34 Когда, расстегнув на ней лифчик, ты не оставляешь его болтаться у нее на шее, а удаляешь его полностью. И ее трусики тоже желательно снимать не с одной ноги, а с обеих . 35 Секс в то время, когда ей немного хочется писать. В этот момент по ряду физиологических причин особенно эффективно происходит стимуляция точки G - пускового механизма женского оргазма. 36 Когда в позе "женщина сверху" ты также проявляешь инициативу - приподнимаешь бедра над постелью и движешься в одном ритме с партнершей. 37 Заплетание в косы ее волос. Вообще многие женщины признаются, что расчесывание и укладывание волос вызывает у них эротические переживания. С научной точки зрения это вполне объяснимо: расчесывание волос тревожит нервные окончания на коже головы, которых у женщин больше, чем у мужчин. 38 Твой загар. Даже в темноте загорелая кожа более гладкая на ощупь. 39 Когда ты входишь в нее медленно, сантиметр за сантиметром, двигаясь при этом неритмично. Так, чтобы женщина не могла предугадать твои движения и приготовиться к ним. Эффект неожиданности усилит ее ощущения и оргазм. 40 Мужчины, которые знают предыдущие 39 вещей без всяких, там, заумных журналов. 3. Пробуйте самые разные позы, меняйте ритм, силу, глубину проникновения и прислушивайтесь к ощущениям вашей партнерши. Вскоре вы поймете от чего она получает наибольший кайф. 4. После секса или даже до не стесняйтесь спросить, как нравится вашей девушке. Она расскажет и даже посчитает вас очень внимательным любовником. vitia ili sergey (stepanov viktor aleksandrovich, 20.08.82, volgogradskaia 20,21, 220615) "maklaud" i Slavik (iagoian sergey rafikovich, 22.11.77, iakovleva 12, 645428) na beloy 7-ke bez prav ih privela podruga geni natasha iz mamba.ru - photo v telefon za 13-e i 15-e http://www.ultimateliga.com/article/linux/2579-openldap-samba-domain-controller-na-ubunt-8.04.1.html http://www.burdafashion.com/ru/index/1000002-1578317.html?imgBlogQuery=,foto,tag,%D0%9A%D0%BE%D0%BD%D0%BA%D1%83%D1%80%D1%81%3A+%D0%A8%D0%B5%D0%B9%D1%82%D0%B5+%D1%81+%D0%BD%D0%B0%D0%BC%D0%B8!,seite,13,54923,bild http://www.ultimateliga.com/article/linux/2579-openldap-samba-domain-controller-na-ubunt-8.04.1.html MERID2 ctrl+i 0 0 http://maps.google.ru/maps?hl=ru&newwindow=1&client=opera&rls=ru&q=%D0%B0%D0%B3%D0%B5%D0%BD%D1%82%D1%81%D1%82%D0%B2%D0%B0%20%D0%BD%D0%B5%D0%B4%D0%B2%D0%B8%D0%B6%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8&lr=&um=1&ie=UTF-8&sa=N&tab=wl http://topdownloads.ru/programs/file/avira_antivir_personal_en/3930365.htm avira_antivir_personal_en.exe http://www.xakep.ru/post/30417/default.asp УО 68/5 строгого режима - Леша из чай совхоза Адлера - тюрьма в Абшеронске уггожает моей жене WMID#136919106675 24 Марта 2010 года WMID#464889785562 Центр Aттестации №1 R264960687602 qwerty314159 %systemroot%\System32\Msdart32.dll [not registerable] %systemroot%\System32\Mshtmled.dll http://packpacku.com/111/OM/om.htm http://www.russianpost.ru/resp_engine.aspx?Path=rp/servise/ru/home/index/searchopsportal http://www.onlineocr.net/ http://maps.yandex.ru/?um=aCr0F6jcyXB-q6arNqD8tPizQ0qGJWcL&l=map "Один предобрый муж имел обыкновенье, вставая ото сна и отходя ко сну такое приносить моленье:"Хранитель, ангел мой, спаси мою жену, не дай упасть ей в искушенье. А ежели уж я... - не дай про то мне знать. Я если знаю я - не дай мне увидать. А если вижу я - даруй ты мне терпенье!" http://www.eip.ru/agency/city90/rielt/2 http://www.ur-pravoved.ru/info/doc/1/item_9 http://www.quickdoc.ru/dogovor/dogovory_kupli-prodaji_nedvijimosti/_dogovor_kupli-prodaji_zemelnogo_uchastka/order.php http://novorossiysk.irr.ru/real-estate/rent/ %USERPROFILE%\Local Settings\Application Data\Identities\{Identity-GUID}\Microsoft\Outlook Express\ http://dovgel.com/tv.htm http://www.az-design.ru/index.shtml?Projects&AZLibrCD&Law/CrimnLaw/UKRF97/ukrf119 http://sistemaboy.ru/ http://www.newsland.ru/News/Detail/id/462558/cat/51 rm -rf dir1 удалить директорию с именем 'dir1' и рекурсивно всё её содержимое rm -rf dir1 dir2 удалить две директории и рекурсивно их содержимое mv dir1 new_dir переименовать или переместить файл или директорию X-Lite "Господь хитроумен, но не коварен", - говорил мудрый физик, нобелевский лауреат Эйнштейн. Бог добр ко всем, и у него отличное чувство юмора. Положение лежа способствует творческой деятельности и успешному решению задач http://inet-bastion.net/?sub=2352 /var/log/maillog http://ubuntolog.ru/avtomaticheskoe-montirovanie-razdelov-s-ntfs-pri-zagruzke-ubuntu.html /var/log/maillog http://gluek.info/2005/01/05/nastroyka-filezilla-ftp-server-dyndns/ iptables -t nat -A PREROUTING -d $INET_IP -p tcp --dport 21 -j DNAT --to-destination 192.168.0.2 http://www.linux.kiev.ua/ru/forum/thread/20/29/925/ http://wl500g.info/showthread.php?t=18221 http://wl500g.info/showthread.php?t=18221 http://www.opennet.ru/openforum/vsluhforumID1/86207.html http://www.opennet.ru/openforum/vsluhforumID1/86207.html выполните в консоле lsmod | grep ftp должно выдать ip_nat_ftp 3912 0 (unused) ip_conntrack_ftp 5216 1 если такого не нет то выполните insmod ip_nat_ftp insmod ip_conntrack_ftp /sbin/modprobe ip_nat_ftp /sbin/modprobe ip_conntrack_ftp ftp://films:films@83.234.137.85/ ftp://pub:pub@91.205.2.169/ http://ubuntolog.ru/avtomaticheskoe-montirovanie-razdelov-s-ntfs-pri-zagruzke-ubuntu.html Автоматическое монтирование разделов с ntfs при загрузке ubuntu Если на компьютере параллельно используются linux и виндовс, может возникнуть необходимость работать с разделом ntfs находясь в линуксе. Для того чтобы ubuntu мог работать с дисками в файловой системе ntfs нужно установить драйвер ntfs-3g sudo aptitude install ntfs-3g ntfs-config (для драйвера есть графический конфигуратор. Запускается командой sudo ntfs-config Не могу ничего сказать, не пользовался им.) Для удобства нужно настроить автоматическое монтирование раздела (либо жесткого диска) с виндовс при загрузке ubuntu. Для этого нужно примонтировать раздел добавив необходимые параметры в конфигурационный файл /etc/fstab. Сначала узнаем название вашего раздела с виндовс. Увидеть список дисков можно командой mount (подробнее man mount). Для данного примера, раздел в ntfs обозначим как /dev/sda1 Теперь нужно определить идинтификатор диска /dev/sda1 (UUID) с помощью команды ls -l /dev/disk/by-uuid/ либо sudo blkid UUID записывается в /etc/fstab вместо /dev/sda1. Для примера возьмем значение UUID=363C991F3C98DAE7 Теперь нужно создать директорию в которую примонтируем ntfs раздел. Монтировать можно в любой каталог, даже на desktop но для удобства лучше выбрать /media/. Каталог, в который будем монтировать раздел с виндовсом так и назовем - windows Создаем каталог командой sudo mkdir /media/windows/ На всякий случай, делаем копию fstab командой sudo cp /etc/fstab /etc/fstab.backup Открываем /etc/fstab командой sudo gedit /etc/fstab и дописываем в файл параметры раздела с ntfs1 2 # windows UUID=363C991F3C98DAE7 /media/windows/ ntfs-3g users,defaults,umask=0 0 0 При необходимости эти значения в /etc/fstab можно изменять. Рассмотрим их подробнее. /dev/sda1 это физический диск или раздел с виндовс. Каждое устройство имеет свой номер. /dev/sda1 имеет номер 1. Если монтировать cd или dvd он будет обозначаться как /dev/cdrom. Дисковод как /dev/fd Жесткие диски обозначаются так: IDE: primary master обозначается как /dev/hda primary slave обозначается как /dev/hdb secondary master обозначается как /dev/hdc secondary slave обозначается как /dev/hdd SCSI/SATA обозначается как /dev/sd /media/windows/ это точка монтирования виндовс-раздела. Через нее будет происходить обращение к разделу. ntfs-3g это файловая система в NTFS. Для cd/dvd она пишется как iso9660, udf. Для дисководов, флешек и fat32 - vfat Параметры, определяющие как эта файловая система будет обрабатываться (записывается через запятую, без пробелов): users - разрешение пользователям монтировать и отмонтировать этот каталог (некоторые пишут user. В чем отличия не знаю) defaults - параметры по умолчанию (используются параметры exec, auto, rw, nouser) Дополнительные параметры: exec - запуск исполняемых файлов разрешен (по умолчанию включено) noexec - запуск исполняемых файлов запрещен. auto - автоматическое монтирование раздела при загрузке системы. (включено по умолчанию) noauto - при загрузке системы раздел не будет автоматически монтироваться. ro - монтирование раздела только с правами чтения. rw - монтирование раздела с правами чтения и записи (по умолчанию включено) nouser - запрещает обычным пользователям монтировать и демонтировать раздел (по умолчанию включено). suid и nosuid - разрешение и блокировка работы suid и sgid бит sync и async - определяет как происходит запись/чтение в файловой системе. Синхронно и асинхронно. locale=ru_RU.UTF-8 - можно добавить при проблемах с языком. Затем идет флаг бэкапа. 1 - при резервном копировании программа dump включит этот раздел. 0 - при резервном копировании данный раздел не будет включен. И за ним флаг проверки который при монтировании устанавливает порядок проверки раздела на наличие ошибок. Для просмотра монтированных разделов используется команда mount -l Просмотреть /etc/fstab в консоли можно командой cat /etc/fstab большое количество парацетамола. А он достаточно сильно разрушает печень rdesktop -u -p -g где: - имя пользователя удаленной системы - пароль пользователя удаленной системы - разрешение экрана соединения - имя компьютера удаленной системы (либо IP адрес) например: rdesktop -uBill -pGates -g640x480 i.am.stupid.com =-O http://www.youtube.com/watch?v=2OiSRZRdmYY&feature=related http://www.youtube.com/watch?v=2OiSRZRdmYY&feature=related необходимо запретить производство и продажу сливочного масла на законодательном уровне присутствие большого количества насыщенных жиров в рационе питания увеличивает риск образования атеросклеротических бляшек похоже....в мане вычитал: -A PREROUTING -i eth1 (внешний интерфейс) -p tcp --dport 10000:20000 -j DNAT --to-destination :port-port Фасоль.Зелёный чай.Жирная рыба.Петрушка.Яблоки.Грейпфрут.Помидоры.Гранат.Молодой картофель.Овсянка.Варёные яйца.Зелёный горошек.Чернослив.Тёмный шоколад.Замороженные ягоды.Оливки.Миндаль.Перец чили.Цельнозерновые макароны.Куркума. Занятия бегом положительно сказываются на деятельности мозга и помогают в борьбе с забывчивостью - буквально несколько дней бега приводят к росту сотни тысяч новых клеток в области мозга, которая связана с памятью "В таком случае Вы можете сами удалить Ваш аккаунт следующим образом: Для того чтобы удалить аккаунт (профайл, страницу) на Odnoklassniki.ru, Вам необходимо авторизоваться на сайте. -Далее перейдите в раздел «Моя страница», выберите пункт «Редактировать личные данные», нажмите ссылку «Удалить свой профайл с сайта». ВНИМАНИЕ! Все Ваши личные данные будут удалены без возможности восстановления! Если Вы действительно хотите удалить свой профиль с сайта, введите e-mail (электронный, почтовый адрес) и пароль ниже. Вы не сможете повторно зарегистрироваться, используя такой же e-mail (электронный, почтовый адрес)." http://www.e-kip.ru/items_193475.htm правильное питание, регулярная физическая и умственная деятельность и нормальный режим сна. Именно эти условия позволяют укрепить когнитивное здоровье у взрослых, утверждают ведущие специалисты Гарвардской медицинской Свекольный сок помогает нормализовать работу сердечно-сосудистой системы, это известно давно http://kontra.3dn.ru/publ/1-1-0-3 gl_picmip Устанавливает качество визуализации (чем больше число, тем быстрее визализация, но хуже качество) gl_texturemode Устанавливает режим визуализации [type]: gl_nearest_mipmap_nearest, gl_linear_mipmap_nearest (эти два параметра касаются билинейной фильтрации) и gl_nearest_mipmap_linear, gl_linear_mipmap_linear (эти параметры касаются трилинейной фильтрации) gl_playermip Устанавливает качество визуализации игрока (чем больше число, тем быстрее визуализация, но хуже качество) http://about-cs.ru/svoi-server/cvoj-cs-16-no-steam-server-windows/# Я опишу запуск сервера через консоль, потому что визуальный режим ест иного ресурсов компьютера. Делаем ярлык файла hlds.exe, кликаем по нем правой кнопкой мыши и выбираем свойства. В конец строки обьект через пробел добавляем строку вроде этой: -game cstrike -console -insecure -nomaster +maxplayers 20 +sv_lan 1 +map de_aztec Теперь подробнее: • -game cstrike — указываем, что это CS сервер. • -console — консольный режим. • -insecure — valve использует свой собственный античит VAC, но его нет смысла устанавлить на крякнутые No-Steam сервера, потому что он банит только легальных клиентов. • -nomaster — указываем, что сервер не будет показан в глобальной базе данных серверов, мы ведь не хотим чтобы нас поймали с кракнутым сервером. • +maxplayers 18 — указывает, что на сервере смогут играть максимально 18 игроков. • +sv_lan 1 — эта строка должна быть обязательно, если только сервер не рассчитан для игроков с Steam. • +map de_dust2 — указывает, какая карта будет загружаться первой, после запуска сервера http://cstrike.co.il/cs/console/all-console-commands.html http://pestario.iboards.ru/viewforum.php?f=2&sid=87e1bff37435ad213d835596646e6f62 Теломера представляет собой относительно короткий участок ДНК, который находится на конце хромосомы. При каждом делении клетки длина теломер в хромосомах сокращается, что повышает уязвимость клетки, снижает ее жизнеспособность и является основным фактором, обуславливающим старение в клетках атлетов, которые на протяжении длительного времени занимались спортом, сокращение длины цепочки ДНК происходит медленнее, чем у остальных людей. 7 шагов: Размышляйте над своей жизнью Станьте оптимистом Поставьте перед собой цель Выберите пример для подражания Будьте благодарны Не переставайте учиться Принимайте решения http://newsland.ru/Index/tag/id/722/ord/1/ http://newsland.ru/Index/tag/id/3171/ord/1/ чередование посиделок с выпивкой и «здоровых дней» в спортзале уменьшает риск сердечных заболеваний Устав от своего собственного беспокойного и разогнавшегося ума, мы интуитивно ищем способы, как облегчить положение вещей (то есть замедлить и успокоить его работу), немного отдохнуть, просто избавиться от этого накопившегося стресса. А это возможно только во время отдыха. И тут в ход идут различные способы того, как отвлечь или развлечь («затормозить») свой ум хоть на время: хороший фильм или массаж, компьютер или секс, экстремальная ситуация или еда, и многое, многое другое 5 мифов 1. Люди должны пить по меньшей мере восемь стаканов воды в день. 2. Мы используем только 10 процентов нашего мозга. 3. Волосы и ногти продолжают расти после смерти 4. Бритье волос заставляют их расти быстрее, темнее и грубее. 5. Чтение при тусклом свете разрушает зрение. с Пи связано множество нерешенных задач. Например, известно, что Пи и e (основание экспоненты) являются трансцендентными числами, то есть не являются корнями никакого многочлена с целыми коэффициентами. При этом, однако, является ли сумма этих двух фундаментальных констант трансцендентным числом или нет - неизвестно до сих пор http://vpleer.ru/?q=tatu+robot Телевизор влияет на лишний вес Основные команды Linux Ниже я вкратце рассмотрю некоторые основные команды (утилиты) Linux и их опции, которые часто приходится использовать при работе в командной строке. Некоторые команды я приведу с примерами, а некоторые просто с кратким описанием. ls — вывод имен файлов Утилита ls предназначена, для вывода списка файлов и каталогов в текущем каталоге. Рассмотрим некоторые полезные свойства команды ls. -A — включить в список «скрытые» файлы («скрытые» файлы в Linux имеют в своем названии точку в начале имени файла, например, .gtkrc-2.0). -S — отсортировать файлы по размеру. -t — отсортировать по дате изменения. -1 — выводить имена в столбик, по одному на каждой строке. -l — вывести подробную информацию о каждом файле, размер файла, владелец файла, права доступа, дата изменения. Теперь приведу несколько примеров. Выполнив команду ls без параметров, вы получите просто список файлов в каталоге. admin@pingvinus:~/information$ ls fonts.tar.gz linux.jpg report.odt template ubuntu.jpg Теперь выполним команду с опциями -A, -S, -1. В результате получим список всех файлов, включая «скрытые», расположенных по одному на каждой строке и отсортированных по размеру. admin@pingvinus:~/information$ ls -AS1 fonts.tar.gz .gtkrc-2.0 linux.jpg report.odt ubuntu.jpg template .filter Выполним команду ls с опцией -l. Получим подробную информацию о каждом файле. admin@pingvinus:~/information$ ls -l -rw-r--r-- 1 admin admin 217589 2009-02-12 13:35 fonts.tar.gz -rw-r--r-- 1 admin admin 162348 2009-02-03 20:50 linux.jpg -rw-r--r-- 1 admin admin 155847 2009-02-15 12:54 report.odt -rw-r--r-- 1 root root 120736 2009-02-12 12:55 template -rw-r--r-- 1 admin admin 134404 2009-02-12 12:24 ubuntu.jpg mkdir — создание каталога Команда mkdir предназначена для создания новой директории. Чтобы создать новую директорию, выполните mkdir <имя директории>. Для того, чтобы создать сразу несколько директорий, укажите их имена через пробел, например: mkdir mydir1 mydir2 mydir3 cp — копирование файла Утилита cp используется для создания копии файла. Для обычного копирования используется следующий синтаксис cp <имя файла источника> <имя файла назначения>. При использовании cp есть один нюанс, который нужно обязательно помнить. Если файл назначения уже существует, то cp перезапишет его. Поэтому, чтобы избежать случайного уничтожения существующего файла, нужно использовать команду cp с опцией -i. Перед перезаписью файла будет выдан запрос на ваше согласие. Например, если мы копируем файл linux.jpg в файл windows.jpg и windows.jpg уже существует, то будет выдан запрос на перезапись файла: admin@pingvinus:~/information$ cp -i linux.jpg windows.jpg cp: переписать windows.jpg? y Опция -r (или -R) используется для копирования одной директории в другую. mv — перемещение, переименование файла Утилита mv предназначена для перемещения, переименования файла. Для переименования файла используется синтаксис mv <имя файла> <новое имя файла>. Для перемещения файла в другую директорию используется синтаксис mv <имя файла> <директория>. С mv можно также использовать опцию -i, чтобы случайно не перезаписать существующий файл. rm — удаление файла Команда rm предназначена для удаления файлов. Основные опции команды: -i — выводить запрос перед удалением каждого файла. -r (или -R) — удалить директории и их содержимое. cd — смена текущего каталога Команда cd предназначена для смены каталога, в котором вы сейчас находитесь. Например, вы сейчас находитесь в своем домашнем каталоге ~ и хотите перейти в каталог ~/information, тогда нужно просто выполнить команду cd information. admin@pingvinus:~$ cd information/ admin@pingvinus:~/information$ Если выполнить команду cd без параметров, то вы перейдете в свой домашний каталог ~. admin@pingvinus:~/information$ cd admin@pingvinus:~$ Чтобы перейти в каталог на уровень выше (в родительский каталог) можно использовать синоним «две точки» — .., которые в Linux служат синонимом пути родительского каталога. Например, находясь в каталоге ~/information мы можем перейти в каталог ~ следующим образом: admin@pingvinus:~/information$ cd .. admin@pingvinus:~$ cat — вывод содержимого файла Утилита cat выводит содержимое текстового файла. Простейший синтаксис команды cat <имя файла>. Утилита cat может использоваться для соединения конкатенации двух текстовых файлов, собственно от этого и происходит название утилиты (catenation, concatenation). Например, у нас есть два файла download и ubuntu и в каждом по две строки. Сначала мы выведем содержимое файлов по отдельности, а затем сделаем конкатенацию двух файлов. admin@pingvinus:~/information$ cat download first line of file download second line of file download admin@pingvinus:~/information$ cat ubuntu first line of file ubuntu second line of file ubuntu admin@pingvinus:~/information$ cat download ubuntu first line of file download second line of file download first line of file ubuntu second line of file ubuntu pwd — вывод полного пути текущего каталога Команда pwd используется, чтобы вывести полный путь текущего каталога. admin@pingvinus:~/information$ pwd /home/admin/information man — получение руководства Системная утилита man выводит страницы системной документации. С ее помощью можно получить информацию по любым командам Linux. Для этого используется синтаксис man <имя утилиты>. Например, чтобы вывести руководство по утилите ls, используйте команду man ls. 41001649116877 ФИО: ИВАНОВ АНДРЕЙ ВИКТОРОВИЧ Номер счета: 40817810308830005126 Банк получателя: ОАО «Альфа-Банк» БИК: 044525593 Кор. Счет: 30101810200000000593 http://stat.fonbet.info/lru/football/achess.htm?champ_id=3720 https://toto.fonbet.info/toto/?locale=ru телефон с АВТООТВЕТ + ГРОМКАЯ СВЯЗЬ для водителей Sony NEX-VG10E http://www.missfit.ru/sonniki/?search=%F0%E5%EA%E0 http://www.dosug.cz/servlet/ru/stickers?id_country=50&id_city=1692&id_part=562 Прогестерон вырабатывается не только в половых железах, но и в центральной нервной системе мужчин и женщин, являясь нейростероидом. Нейростероиды оказывают нейропротекторное действие (т.е. защищают нервные клетки от различных повреждений), регулируют функции синапсов, процессы миелинизации нервных волокон и апоптоз (запрограммированную гибель) нервных клеток Структура кораллов Санго и их химический состав очень похожи на строение и химический состав человеческих костей, что позволяет широко использовать кораллы при протезировании и инплантации Коралловая вода изменяет кислотно-щелочное равновесие в сторону ощелачивания. Водородный показатель (рН) коралловой воды увеличивается до 8,5 - 9, в зависимости от концентрации раствора хирурги специальным аппаратом блокируют передачу нервного импульса, с помощью которого мозг «приказывает» органам поднять кровяное давление http://download.cnet.com/windows/security-software/?tag=bc http://messages.mts.ru/MMS/checkStatus.aspx?guid=a3d9a794-9040-4c18-82fa-4078bb923f85 https://ihelper.ug.mts.ru/selfcare/welcome.aspx Your trial code : TRIAL9372 С медицинской точки зрения, считается, что введение в человеческий организм молекул, подвергшихся воздействию микроволн, имеет гораздо больше шансов причинить вред, чем пользу. Ученые из США выяснили, что пища из микроволновой печи содержит микроволновую энергию в молекулах Люди, регулярно играющие в компьютерные игры, обладают способностью быстро и точно обрабатывать информацию, при чём не только во время игры, но и в реальной жизни, утверждают учёные Университета Рочестера. Исследователи обнаружили, что заядлые любители компьютерных и приставочных видеоигр не только быстро делают выбор в опциях игры, но также имеют быструю реакцию на различные не связанные между собой испытания по времени в лабораторных тестированиях. Многие скептики склоняются к мнению, что геймеры действительно имеют быструю реакцию на задачи, но эти свойства становятся всё менее явными по мере того, как возрастает скорость игры. Однако американские неврологи нашли обратные данные: во время самой игры или в течение лабораторных тестов заядлые геймеры не теряют точность и аккуратность в принятии решений с ускорением задания. Наоборот, со скоростью игры визуальные навыки игроков совершенствуются. По мнению специалистов, видеоигры повышают умственные способности пространственной и визуальной памяти и помогают эффективнее решать задачи, требующие разделения внимания. Эксперты полагают, что видеоигры можно использовать в качестве простого способа усовершенствования визуальных и пространственных навыков мозга и даже с их помощью помешать некоторым возрастным когнитивным ухудшениям. http://vkontakte.ru/id7742897 http://habrahabr.ru/blogs/sysadm/50121/ http://forum.ubuntu.ru/index.php?topic=75167.0 http://guruadmin.ru/page/xen-howto-ustanovka-windows http://www.dosug.cz/servlet/ru/stickers?id_country=50&id_city=1692&id_part=562 /usr/sbin/smbd -D -s /etc/samba/smb.conf http://www.howtoforge.com/perfect_setup_xen3_debian http://www.howtoforge.com/perfect_xen_setup_debian_ubuntu http://guruadmin.ru/page/kak-ustanovit-i-nastroit-virtualizaciju-na-osnove-xen-v-opensuse-110 http://my.mail.ru/mail/katerine-mail/ http://www.24open.ru/index.php?mymessages=1&r=8423 http://www.liveinternet.ru/users/andrey_nuclear/profile/ http://loveplanet.ru/a-myprofile/ Отказавшись от мяса можно прожить лет на 25 подольше Строгая вегетарианская диета, благодаря пониженному содержанию протеинов и калорий, замедляет процессы старения и значительно увеличивает шансы дожить минимум до 100 for debian - ubuntu #apt-get install mc http://www.ispreview.ru/ipcalc.html Your trial code : TRIAL9372 Снижение калорийности пищи приводит к выработке сиртуинов. Вследствие этого происходит резкое ускорение ферментных процессов, снижающих количество свободных радикалов. В связи с этим была высказана гипотеза, что сиртуины способствуют продлению срока жизни http://newsland.ru/News/Detail/id/440823/ Кто спит меньше, тот живет дольше http://newsland.ru/News/Detail/id/441474/ http://lanproxy.ru/ Ваш пробный ключ: TRIAL9372 http://www.opennet.ru/base/net/delegate.txt.html http://videoshot.1kf.us/category_1658.html Параметр Описание -p <путь для сканирования> Cканировать определённый каталог. -f Cканировать жёсткие диски. -n Cканировать сетевые диски. -r Cканировать flash-накопители, сканировать переносные жесткие диски, подключаемые через USB и FireWire. -y Не ждать нажатия любой клавиши. -s "Тихий" режим (без чёрного окна консоли). -l <имя_файла> Запись информации в лог-файл. -v Ведение расширенного лога (параметр -v работает только в случае, если в командной строке указан также параметр -l). -z Восстановление служб · Background Intelligent Transfer Service (BITS), * Windows Automatic Update Service (wuauserv), * Error Reporting Service (ERSvc/WerSvc), * Windows Defender (WinDefend) * Windows Security Center Service (wscsvc) -х Восстановление возможности показа скрытых и системных файлов. -m Режим мониторинга для защиты от заражения системы. -a Отключение автозапуска со всех носителей. -t Удаление из реестра сервисов, оставшихся после лечения сетевого червя продуктами Лаборатории Касперского. -j Восстановление ветки реестра SafeBoot (при ее удалении компьютер не может загрузиться в безопасном режиме). -help Получение дополнительной информации об утилите.http://support.microsoft.com/kb/314054/ru#INTERNAL http://www.z-oleg.com/secur/avz/download.php asus a8n-sli premium driver download заходите на ftp://172.18.49.26 14:07:40: имя temp пароль temp http://www.linuxdvd.ru/ Света, в Геленджике есть Сафари-парк, где много крупных хищников: медведи бурые, кавказские и гималайские, львы, тигры, леопард, рысь, косуля, кабан, волк, лисы, песцы, чернобурка, еноты. Тел. 89181080022, (8-86141)2-06-30. Рядом с Новороссийском (около 15 км) есть станица Натухаевская (на трассе В Анапу). Там расположен большой парк живой природы "До-до". Здесь более 25 видов птиц (фазаны, журавли, павлины, попугаи, туканы, скворцы, клушицы, турако, майны, страусы и т.д.). Есть пруд с лебедями, гусями и утками. Адрес: ул. Курганная,103, тел. 89186549720. В Геленджике также есть крытый дельфинарий (тел. (8-86141) 3-19-70, 3-30-55) и океанариум (тел. (8-86141) 3-35-23). В Анапе в центральном парке есть выставка "Мир животных" и "Океанариум" (тел. 89184611059). Хорошо отдохнуть Вам! dig mx novuzs.ru /var/named/chroot/etc/named.conf /var/named/chroot/var/named/ mars2.kuben.elektra.ru приоритет 10 62.183.68.251 mail.novuzs.ru приоритет 20 91.205.2.169 есть несколько провайдеров которые имеют оптику до москвы - это транстелеком, ростелеком, кубтелеком(а теперь после покупки это вымпелком), мтт /var/log/mail/ http://www.linuxrsp.ru/artic/mini-kernel-howto.html http://www.akmos.ru/ Виртуальная карта в «Альфа-Клик»! Теперь вам не нужно вводить данные своей основной карты и опасаться, что они могут стать известны другим людям. В интернет-банке «Альфа-Клик» появилась возможность выпустить в режиме он-лайн виртуальную карту MasterCard для оплаты покупок в интернете. Это специальная карта для совершения покупок в интернете. Карта не имеет физического носителя (нет пластиковой карты). У виртуальной карты есть все необходимые данные для совершения платежа в интернете: Имя держателя карты (Cardholder name) Срок действия карты 16-значный номер CVC2-код Вы можете самостоятельно устанавливать лимит средств на карте, а также заблокировать или удалить карту, если в ней больше нет нужды. Подробнее о виртуальной карте Вы можете узнать по ссылке Полис ОСАГО в «Альфа-Клик» он-лайн Альфа-Банк совместно с компанией «АльфаСтрахование» предлагает Вам воспользоваться новой услугой — «Покупка полиса ОСАГО он-лайн». Теперь в интернет-банке «Альфа-Клик» Вы можете купить или продлить полис ОСАГО. Для того чтобы оформить полис достаточно пройти 3 шага: Перейти в раздел "Страхование", с помощью ссылки в левом меню экрана и выбрать "Покупка полиса ОСАГО он-лайн" Заполнить форму он-лайн заявки Оплатить полис с вашего счета через интернет-банк "Альфа-Клик" используя ссылку "Оплата счетов" в левом меню Вам не нужно никуда приезжать, курьер на следующий день доставит Вам полис. Подробнее о покупке ОСАГО в «Альфа-Клик» Вы можете узнать по ссылке http://www.sql.ru/articles/mssql/2005/013001TtroubleshootingConnectivitySQLServer2000.shtml#02 HKEY_LOCAL_MACHINE\Software\Microsoft\DataAccess ProductCode={45FCC729-7789-479D-89A6-CE1AC809ADCA} HKEY_CLASSES_ROOT Среди установочных файлов учебной версии есть файл setup.ini со строкой ProductCode={ххххх-ххххх-ххххх-ххххх}. Вот эту комбинацию чисел надо найти в реестре, а потом удалить всю эту ветку. У меня это была ветка HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Installer\Products\C7D0F2FB6A4C4B649B7799DFC0672991. Далее даже без перезагрузки мне ОС дала переустановить учебную версию. Теперь все ОК, ну кроме того, что на файлах MS Word 2003 ярлыков нет. Видимо, что-то в этой ветке было нарушено. А вообще вся эта проблема началась после того, как я удалил пользователя, под которым устанавливал учебную версию. http://social.technet.microsoft.com/Forums/ru-RU/windows7ru/thread/2ba8898d-bf84-401b-af10-8a41be4ef71a нажмите Win+R или Пуск - Выполнить в открывшемся окне наберите: control userpasswords2 В окне перейдите на вкладку Дополнительно Отметьте чекбокс Требовать нажатия CTRL+ALT+DELETE. Нажмите ОК. https://help.ubuntu.com/community/FilePermissionsRu chattr [ -RV ] [ -v версия ] [ атрибуты ] файлы… Команда umask 022 (/etc/profile) убирает из атрибутов по умолчанию права доступа на запись для всех, кроме хозяина (получается «rw-r--r--» и «rwxr-xr-x» соответственно), а с umask 077 новые файлы и каталоги становятся для них полностью недоступны («rw-------» и «rwx------») ** 002 chmod chmod g-s "/home/samba/Ампи М В.xls" chmod 770 junk 0 = нет никаких прав (ни писать, ни читать,ни выполнять)(часто встречаемое) 1 = только выполнение (редко встречаемое) 2 = только запись (редко встречаемое) 3 = запсиь и выполнение (редко встречаемое) 4 = только чтение (часто встречаемое) 5 = чтение и выполнение (часто встречаемое) 6 = чтение и запись (часто встречаемое) 7 = чтение,запись и выполнение (часто встречаемое) В вышеуказанной команде, вместо "a" (="all"-все), я могу использовать "u", "g" или "o" (="user"- пользователь, "group"-группа или "others"-остальные). Вместо "+" (="add the permission"-добавить право), я могу использовать "-" или "=" ("remove the permission"-удалить право или "set the permission"-установить право). Вместо "r" (="read permission"-право на чтение),я могу написать "w" или "x" ("write permission"-право на запись или "execute permission"-право на выполнение). Пропустите первый знак "-" (этот знак показывает "d" для каталогов, "-" для обычных файлов, "l" для ссылок, "c" для симольных устройств, "b" для блочных устройств, "p" для именованных каналов напр., FIFO файлов, "f" для стэков напр., LIFO-файлов). После этого начального символа, первая тройка показывает права для владельца файла, вторая тройка показывает права для группы, которая владеет файлом, третья тройка показывает права для остальных пользователей. "Нет прав" показывается символом "-". Ниже показан результат вывода на экран команды ls -l на файле, собственником которого является администратор, для которого владелец имеет все права (администратор), но группа и остальные могут его только читать и запускать на выполнение chown chown peter junk chgrp peter junk ls -l junk chgroup chgp http://www.volmed.org.ru/wiki/index.php/%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D1%84%D0%B0%D0%B5%D1%80%D0%B2%D0%BE%D0%BB%D0%B0#.D0.A1.D0.B0.D0.BC_.D1.81.D0.BA.D1.80.D0.B8.D0.BF.D1.82. http://tvoysekret.com/?mod=search With reference to your letter of 15rd Sep 2009 Linux команды, которым не нашлось место ни в каком другом разделе. uname -a Показать версию ядра Linux; lsb_release -a На экран выводиться информация о версии операционной системы Debian и оснваных на ней дистрибутивах; cat /etc/SuSE-release На экран выводится информация о версии операционной системы SuSE; man hier Описание иерархии файловой системы (для чего нужна каждая директория в linux); clear Очищение экрана терминала; wall Привет Отправляет на терминалы других пользователей сообщение «Привет»; date Показывает текущую дату и время; cal -3 Показывает в удобной форме предыдущий, текущий и последующий месяц (типо календарь); uptime Показать текущее время и работу системы без перезагрузки и выключения; hostname Показать сетевое имя компьютера; whois interio-tech.com Показать информацию о доменом имени interio-tech.com; export http_proxy=http://your.proxy:port Изменить переменной окружения http_proxy, для использования интернета через proxy-сервер; wget http://photo-smile.com.ua/images/logo_white.png Скачать файл http://photo-smile.com.ua/images/logo_white.png в текущую папку; wget –convert-links -r http://interio-tech.com/ Копирование сайта целиком и конвертирование ссылок для автономной работы. Копирование происходит на 5 уровней в глубину; pppconfig Создание и настройка Dial-Up соединения для выхода в Интернет по модему; pppoeconf Создание и настройка выхода в Интернет через ADSL-модем; !! Выполнить последнюю команду; history | tail -50 Показать последние 50 набранных команд; exit Завершить сеанс текущего пользователя; passwd Меняет пароль текущего пользователя; shutdown -h now Выход из Linux (требует права суперпользователя); poweroff Выход из Linux; reboot Перезагрузка системы(требует права суперпользователя); last reboot Cтатистика перезагрузок; winecfg Настройка Wine – НЕэмулятор WinAPI; Команды Linux: работы с файлами и директориями В этом разделе собраны команды Linux предназначенные для: создания и удаления файлов и директорий, команды навигации между ними и команды для назначения владельца и прав доступа. Директории и файлы pwd Выводит текущий путь; ls Выводит список файлов и каталогов по порядку; ls -laX Выводит форматированный список всех файлов и директорий, включая скрытые; cd Переход в домашнюю директорию; cd /home Переход в директорию /home; touch /home/primer2 Создание пустого файла /home/primer2; cat /home/primer2 Показать содержимое файла /home/primer2; tail /var/log/messages Выводит конец файла. Удобно при работе с логами и большими файлами; nano /home/primer2 Редактирование файла /home/primer2; gedit /home/primer2 Вторая команда Linux для редактирования файла; echo «Последняя строчка» | sudo tee -a /home/primer2 Добавление к концу файла «Последняя строчка» в файл /home/primer2; cp /home/millerd/primer.txt /home/primer.txt Копирует /home/millerd/primer.tx в home/primer.txt; ln -s /home/millerd/primer.txt /home/primer Cоздает символическую ссылку /home/primer к файлу /home/millerd/primer.txt; mkdir /home/millerd/test Создание директории с именем test; rmdir /home/millerd/test Удаление директории с именем test; rm -rf /home/millerd/test Удаление директории с вложенными фалами; cp -la /dir1 /dir2 Копирование директорий; mv /dir1 /dir2 Переименование директории; du -sh /home/millerd/ Выводит на экран размер заданной директории. Можно использовать для определения размера файлов; locate primer Поиск всех файлов с именем primer; Права доступа [sudo] chmod 0777 /home/ Изменение прав доступа к директории только для /home. 0777 – разрешение на чтение/запись/исполнение для всех групп; [sudo] chmod -R 0777 /home/ Рекурсивное изменение прав доступа к директории /home. 777 – разрешение на чтение/запись/исполнение для всех групп. Все вложенные директории и файлы будут иметь права 0777; [sudo] chown millerd:millerd /home/primer.txt Изменение владельца и группы только для файла /home/primer.txt; [sudo] chown -R millerd /home/ Изменение владельца для всего содержимого директории /home; Команды Linux: работа с архивами tar cf primer.tar /home/primer.txt Создать tar-архив с именем primer.tar содержащий /home/primer.txt; tar czf primer.tar.gz /home/primer.txt Cоздать tar-архив с сжатием Gzip по имени primer.tar.gz; tar cjf primer.tar.bz2 /home/primer.txt Cоздать tar-архив с сжатием Bzip2 по имени primer.tar.bz; tar xf primer.tar Распаковать архив primer.tar в текущую папку; tar xzf primer.tar.gz Распаковать tar-архив с Gzip; tar xjf primer.tar.bz Распаковать tar-архив с Bzip2; Команды Linux: установка программ Просмотр установленных пакетов RPM – дистрибутивы rpm -qa Показать список установленных пакетов RPM в системе; DEB – дистрибутивы dpkg -l |more Показать список установленных пакетов DEB в системе; apt-cache search имя пакета Ищет в индексах наличее доступного пакета и выводит на экран краткую информацию о нужном пакете (очень полезная команда для поиска и установки программ из консоли); apt-cache showpkg имя пакета Полная информация о указанном пакете; Установка и удаление пакетов RPM – дистрибутивы [sudo] rpm -i pkgname.rpm Установка RPM пакета pkgname.rpm; [sudo] rpm -e pkgname Удаление RPM пакета pkgname; [sudo] dpkg -i *.rpm Установка всех пакетов в директории; DEB – дистрибутивы [sudo] apt-get update Обновление списка доступных пакетов из Internet; [sudo] apt-get upgrade Обновление доступной версии установленных пакетов в системе; [sudo] apt-get install pkgname Установка DEB пакета pkgname; [sudo] apt-get remove pkgname Удаление DEB пакета pkgname; [sudo] dpkg -i *.deb Установка всех пакетов в директории; Команды Linux: мониторинг работы и просмотр логов. Команды Linux необходимые для мониторинга работы операционной системы. Все показания выводятся на экран в реальном времени. Число, стоящее после команды означает интервал между выводом информации. top Информация в реальном времени о загруженных процессах, потребление ОЗУ; htop Более расширенная on line-статистика о загруженных процессах (разработчик http://htop.sourceforge.net); dmesg Показывает log-файл загрузки ОС и нахождения новых устройств; mpstat 1 Показывает расширенную статистику потребления ресурсов системы в процентах (для некоторых дистрибутивов необходима установка пакета sysstat); vmstat 2 Показать расширенную статистику по использованию виртуальной памяти; iostat 2 Показать расширенную статистику прерываний по устройствам; Команды Linux: информация об устройствах. lsdev информация об уже установленных устройствах (в некоторых дистрибутивах требует доставить пакет procinfo); cat /proc/cpuinfo Показать полную информацию о модели процессора (частота, поддерживаемые инструкции и т.д.); cat /proc/meminfo Показать расширенную информацию о занимаемой оперативной памяти (MemTotal, MemFree, Buffers, Cached, SwapCached,HighTotal, HighFree, LowTotal и т. д.); grep SwapTotal /proc/meminfo Показать размер раздела выделенного под swap; watch -n1 ‘cat /proc/interrupts’ Показать информацию о прерываниях; free -m Информация о используемой и свободной ОЗУ и Swap-файле (-m указывает, что отображать нужно в Мб); lshal Показать список всех устройств и их параметров; cat /proc/devices Показать все устройства в системе (названия взяты из директории /proc/devices); lspci -tv Показать обнаруженные PCI-устройства; lsusb -tv Показать обнаруженные USB-устройства; [sudo] dmidecode Показать информацию о версии BIOS компьютера; gtf 1024 768 75 Выводит строку ModeLine для Вашего монитора на параметрах экрана 1024x768x75Hz; Команды Linux: жесткие диски и файловая система. Информация о файловой системе и жестком диске fdisk -l Информация о всех подключенных жестких и сменных дисках; [sudo] hdparm -I /dev/sda Полная информация о IDE/ATA жестких дисках; smartctl -a /dev/sda1 Выводит SMART-информацию о разделе жесткого диска /dev/sda1 (необходима установка пакета smartmontools); [sudo] blkid Выводит UUID всех доступных накопителей информации в системе; Производительность жесткого диска [sudo] hdparm -tT /dev/sda Показывает производительность жесткого диска; Монтирование разделов жесткого диска mount | column -t Показывает полную информацию о примонтированных устройсвах; cat /proc/partitions Показывает только примонтированные разделы жесткого диска; df Показывает свободное место на разделах; [sudo] mount /dev/sda1 /mnt Монтирует раздел /dev/sda1 к точке монтирования /mnt; [sudo] mount -t auto /dev/cdrom /mnt/cdrom Монтирует большинство CD-ROM`ов; [sudo] mount /dev/hdc -t iso9660 -r /cdrom Монтирует IDE CD-ROM; [sudo] mount /dev/scd0 -t iso9660 -r /cdrom Монтирует SCSI CD-ROM; [sudo] mount -t ufs -o ufstype=ufs2,ro /dev/sda3 /mnt Монтирование FreeBSD разделов в Linux; [sudo] mount -t smbfs -o username=vasja,password=pupkin //pup/Video Монтирование сетевых ресурсов (SMB); [sudo] mount -t iso9660 -o loop /home/file.iso /home/iso Монтирование ISO-образов; [sudo] mount /dev/sdb1 -t vfat -o rw /mnt Монтирование раздел с файловой системой FAT 16/32 (к примеру USB-накопитель) к точки монтирования /mnt с возможностью записи; [sudo] umount /mnt Отмонтирует раздел от точки монтирования /mnt; Команды Linux: настройка сети. Конфигурация сети ifconfig Показать параметры всех сетевых; ifconfig eth0 Показать параметры сетевого интерфейса eth0; [sudo] ethtool eth0 Показывает состояние сетевого интерфейса eth0 (для некоторых дистрибутивов требуется установка пакета ethtool). Команда ethtool применяется только для проводных подключений, не работает с беспроводными интерфейсами; [sudo] ethtool -s eth0 speed 100 duplex full autoneg off Принудительно задать скорость сетевому интерфейсу 100Mbit и режим Full duplex и отключить автоматическое определение; ifconfig eth0 192.168.50.254 netmask 255.255.255.0 Задать основной IP адрес сетевому интерфейсу eth0; ip addr add 192.168.50.254/24 dev eth0 Задать основной IP адрес сетевому интерфейсу eth0; ifconfig eth0:0 192.168.51.254 netmask 255.255.255.0 Задать дополнительный IP адрес сетевому интерфейсу eth0; ip addr add 192.168.51.254/24 dev eth0 label eth0:1 Задать дополнительный IP адрес сетевому интерфейсу eth0; [sudo] ifconfig eth0 up Запустить сетевой интерфейс eth0; [sudo] ifconfig eth0 down Отключить сетевой интерфейс eth0; ifconfig eth0 hw ether 00:01:02:03:04:05 Смена MAC адреса; [sudo] /etc/init.d/dhcpd restart Перезагрузка DHCP клиента; ping 192.168.0.2 Проверка сетевого соединения. Пингуется IP адрес 192.168.0.2 (пинговать можно ya.ru); Маршрутизация route -n Выводит на экран таблицу маршрутизации; netstat -rn Выводит на экран таблицу маршрутизации; Управление портами (брандмауэр) netstat -an | grep LISTEN Показывает список всех открытых портов; lsof -i Показывает список всех открытых портов в сеть Internet; [sudo] netstat -tup Активные соединения с интернетом; socklist Показывает все открытые сокеты; [sudo] netstat -anp –udp –tcp | grep LISTEN Список приложений, которые открывают порты; [sudo] iptables -L -n -v Показывает статус firewall (статус iptables); [sudo] iptables -P INPUT ACCEPT Открывает доступ ко всем портам; [sudo] iptables -P FORWARD ACCEPT Открывает доступ ко всем портам; [sudo] iptables -P OUTPUT ACCEPT Открывает доступ ко всем портам; [sudo] iptables -X Удаляет все цепочки; Управление NAT [sudo] iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE «Поднятие» NAT на интерфейсе eth0; [sudo] iptables -t nat -A PREROUTING -p tcp -d 78.31.70.238 –dport 20022 -j DNAT –to 192.168.16.44:22 Перенаправление порта 20022, который использется для ssh; [sudo] iptables -t nat -A PREROUTING -p tcp -d 78.31.70.238 –dport 993:995 -j DNAT –to 192.168.16.254:993-995 Перенаправление диапазона портов 993-995; iptables -L -t nat Проверка статуса NAT; Команды Linux: создание и запись ISO образов. cdrecord -scanbus Показывает все доступные CD-ROM; dd if=/dev/hdc of=/tmp/mycd.iso bs=2048 conv=notrunc Создание ISO образов с диска CD-ROM; Команды Linux: пользователи и группы. Команды Linux необходимые для работы с пользователями и группами пользователей. id Показывает сводную информацию по текущему пользователю (логин, UID, GID, группы); finger millerd Показать информацию о пользователе millerd; last Показывает последних зарегистрированных пользователей; who Показывает имя текущего пользователя и время входа; useradd millerd Добавление нового пользователя millerd; groupadd interiotech Добавление группы interiotech usermod -a -G interiotech millerd Добавляет пользователя millerd в группу interiotech (для Debian-подобных дистрибутивов); groupmod -A millerd interiotech Добавляет пользователя millerd в группу interiotech (SuSE); userdel millerd Удаление пользователя millerd; groupdel interiotech Удаление группы interiotech; Команды Linux: работа с процессами. Все запущенные процессы имеют уникальные номера – PID. ps axjf Показать все загруженные процессы; pgrep -l sshd Показать PID определенного процесса – sshd; echo $$ Показать PID вашей оболочки; fuser -va 22/tcp Показать PID процесса использующий порт 22; fuser -va /home Показывает PID процесса имеющего доступ к /home; lsof /home Показывает список процессы, которые используют /home; killall 0 httpd Выводит на экран текущее состояние процесса httpd; kil 4712 «Убить» процесс с PID 4712; [sudo] killall TERM 4712 Посылает процессу с PID`ом 4712 сигнал TERM – завершить процесс; [sudo] killall HUP httpd Посылает процессу с именем httpd сигнал HUP – остановить процесс; [sudo] fuser -k -TERM -m /home “Убить” все процессы имеющие доступ к /home; 1. Обращение Dear Sirs, Dear Sir or Madam (если вам не известно имя адресата) Dear Mr, Mrs, Miss or Ms (если вам известно имя адресата; в том случае когда вы не знаете семейное положение женщины следует писать Ms, грубой ошибкой является использование фразы “Mrs or Miss”) Dear Frank, (В обращении к знакомому человеку) 2. Вступление, предыдущее общение. Thank you for your e-mail of (date)… Спасибо за ваше письмо от (числа) Further to your last e-mail… Отвечая на ваше письмо… I apologise for not getting in contact with you before now… Я прошу прощения, что до сих пор не написал вам… Thank you for your letter of the 5th of March. Спасибо за ваше письмо от 5 Марта With reference to your letter of 23rd March Относительно вашего письма от 23 Марта With reference to your advertisement in «The Times» Относительно вашей рекламы в Таймс 3. Указание причин написания письма I am writing to enquire about Я пишу вам, чтобы узнать… I am writing to apologise for Я пишу вам, чтобы извиниться за… I am writing to confirm Я пишу вам, что бы подтвердить… I am writing in connection with Я пишу вам в связи с … We would like to point out that… Мы хотели бы обратить ваше внимание на ... 4. Просьба Could you possibly… Не могли бы вы… I would be grateful if you could … Я был бы признателен вам, если бы вы ... I would like to receive Я бы хотел получить…… Please could you send me… Не могли бы вы выслать мне… 5. Соглашение с условиями. I would be delighted to … Я был бы рад ... I would be happy to Я был бы счастлив… I would be glad to Я был бы рад… 6. Сообщение плохих новостей Unfortunately … К сожалению… I am afraid that … Боюсь, что… I am sorry to inform you that Мне тяжело сообщать вам, но … We regret to inform you that… К сожалению, мы вынуждены сообщить вам о… 7. Приложение к письму дополнительных материалов We are pleased to enclose ... Мы с удовольствием вкладываем… Attached you will find ... В прикрепленном файле вы найдете... We enclose ... Мы прилагаем… Please find attached (for e-mails) Вы найдете прикрепленный файл… 8. Высказывание благодарности за проявленный интерес. Thank you for your letter of Спасибо за ваше письмо Thank you for enquiring Спасибо за проявленный интерес… We would like to thank you for your letter of ... Мы хотели бы поблагодарить вас за… 9. Переход к другой теме. We would also like to inform you ... Мы так же хотели бы сообщить вам о… Regarding your question about ... Относительно вашего вопроса о… In answer to your question (enquiry) about ... В ответ на ваш вопрос о… I also wonder if… Меня также интересует… 10. Дополнительные вопросы. I am a little unsure about… Я немного не уверен в … I do not fully understand what… Я не до конца понял… Could you possibly explain… Не могли бы вы объяснить… 11. Передача информации I’m writing to let you know that… Я пишу, чтобы сообщить о … We are able to confirm to you… Мы можем подтвердить … I am delighted to tell you that… Мы с удовольствие сообщаем о … We regret to inform you that… К сожалению, мы вынуждены сообщить вам о… 12. Предложение своей помощи Would you like me to…? Могу ли я (сделать)…? If you wish, I would be happy to… Если хотите, я с радостью… Let me know whether you would like me to… Сообщите, если вам понадобится моя помощь. 13. Напоминание о намеченной встрече или ожидание ответа I look forward to ... Я с нетерпением жду, hearing from you soon когда смогу снова услышать вас meeting you next Tuesday встречи с вами в следующий Вторник seeing you next Thursday встречи с вами в Четверг 14. Подпись Kind regards, С уважением… Yours faithfully, Искренне Ваш, (если имя человека Вам не известно) Yours sincerely, (если имя Вам известно) http://d-karimi.livejournal.com/25843.html #!/bin/sh #Закоментированно, все что касается аськи, кто хочет может пустить ее напрямую из локалки, #но не рекомендую, накачают трафика юзеры. #Описываем переменные. Так файрвол будет более компактный, читаемый #и масштабируемый: SERVER1C="192.168.х.х" INET="eth1" NET="eth0" NET_NET="192.168.х.х/24" INETIP="х.х.х.х" LANIP="192.168.х.х" ELCOM_SMTP="х.х.х.х" ELCOM_POP="х.х.х.х" IRIDAN="х.х.х.х" UNPRIVPORTS="1024:65535" DNS_SERVER1="х.х.х.х" DNS_SERVER2="х.х.х.х" #ICQ_SERVER1="64.12.0.0/16" #ICQ_SERVER2="205.188.0.0/16" SYSADMIN="192.168.х.х" #Сбрасываем все правила. #Таблицы nat и mangle засоряются #при отладке файрвола, когда его нужно запускать #несколько раз для тестирования, например сервера APlusServer #и в случае, если это не учесть, будут сильные глюки #при обмене КПК с сервером. iptables -F INPUT iptables -F FORWARD iptables -F OUTPUT iptables -t nat -F PREROUTING iptables -t nat -F POSTROUTING iptables -t mangle -F #Политика по умолчанию, запретить все нах iptables -P FORWARD DROP iptables -P INPUT DROP iptables -P OUTPUT DROP #Прямо дропаем пакеты NEW, но без флага --syn(запрос на установку соединения) iptables -A INPUT -p TCP ! --syn -m state --state NEW -j DROP #Явный бан всех запросов на соединение из инета, #кроме тех, которые нужны, а нам нужен только VPN(порт 1723) iptables -A INPUT -d $INETIP -p TCP --syn --dport ! 1723 -j DROP #ДАем VPN для PoPToPа #разрешаем порт 1723 и протокол 47(используется при авторизации) iptables -A INPUT -p TCP -d $INETIP --dport 1723 -j ACCEPT iptables -A INPUT -p 47 -j ACCEPT #Даем сервер терминалов для VPN подключений порт 3389 iptables -A FORWARD -p TCP -s $NET_NET -d $SERVER1C --dport 3389 \ -j ACCEPT #Порт форвардинг, перенапрявляем запросы на наш APlusServer, #который установлен на сервере терминалов. #После разрешаем в цепочке FORWARD ходить туда клиентам iptables -t nat -A PREROUTING -d $INETIP -p TCP --dport 5555 \ -j DNAT --to-destination $SERVER1C:5555 iptables -A FORWARD -p TCP -d $SERVER1C --dport 5555 -j ACCEPT #Открываем TCP порты каторые слушать только из локалки #SQUID+SSH iptables -A INPUT -s $NET_NET -p TCP -d $LANIP -m multiport \ --dport 22,3128 -j ACCEPT #Даем инет юзерам, ессно через SQUID #То есть разрешаем уже установленные входящие подключения #на незарезервированные порты(смотрим матчасть, как устанавливается *соединение, например, при запросе клиента на www.ya.ru) iptables -A INPUT -d $INETIP -p TCP --dport $UNPRIVPORTS \ -m state --state ESTABLISHED,RELATED -j ACCEPT #Разрешить DNS для сквида и для локалки(почта, аська). #Чтобы злой умышленник не смог подменить свой IP адрес и закосить #под наш ДНС сервер, разрешаем ТОЛЬКО ответы на нашы ДНС запросы #В протокле UDP, если пакет не первый, то он получает статус ESTABLISHED #Так же обрабатываем протокол TCP. Очень редко, когда это может понадобиться, #т.к. в основном он используется при обмене данными ДНС серверов, но все же... iptables -A INPUT -p UDP -s $DNS_SERVER1 -m state --state ESTABLISHED \ --sport 53 -j ACCEPT iptables -A INPUT -p TCP -s $DNS_SERVER1 --sport 53 --dport $UNPRIVPORTS \ -m state --state ESTABLISHED -j ACCEPT iptables -A INPUT -p UDP -s $DNS_SERVER2 -m state --state ESTABLISHED \ --sport 53 -j ACCEPT iptables -A INPUT -p TCP -s $DNS_SERVER2 --sport 53 --dport $UNPRIVPORTS \ -m state --state ESTABLISHED -j ACCEPT iptables -A FORWARD -p UDP -s $NET_NET -d $DNS_SERVER1 --dport 53 -j ACCEPT iptables -A FORWARD -p UDP -s $DNS_SERVER1 -d $NET_NET --sport 53 \ -m state --state ESTABLISHED -j ACCEPT iptables -A FORWARD -p TCP -s $NET_NET -d $DNS_SERVER1 --dport 53 -j ACCEPT iptables -A FORWARD -p UDP -s $NET_NET -d $DNS_SERVER2 --dport 53 -j ACCEPT iptables -A FORWARD -p UDP -s $DNS_SERVER2 -d $NET_NET --sport 53 \ -m state --state ESTABLISHED -j ACCEPT iptables -A FORWARD -p TCP -s $NET_NET -d $DNS_SERVER2 --dport 53 -j ACCEPT #Почта только провайдерная и электронная отчетность, #остальная бан, ибо нех iptables -A FORWARD -s $NET_NET -d $ELCOM_POP -p TCP --dport 110 -j ACCEPT iptables -A FORWARD -s $NET_NET -d $ELCOM_SMTP -p TCP --dport 25 -j ACCEPT iptables -A FORWARD -s $NET_NET -d $IRIDAN -p TCP --dport 110 -j ACCEPT iptables -A FORWARD -s $NET_NET -d $IRIDAN -p TCP --dport 25 -j ACCEPT #ICQ, разрешаем авторизацию аське, кому нада раскомментируйте #iptables -A FORWARD -p TCP -s $NET_NET -d $ICQ_SERVER1 --dport 5190 -j ACCEPT #iptables -A FORWARD -p TCP -s $ICQ_SERVER1 -d $NET_NET --sport 5190 \ #-m state --state ESTABLISHED -j ACCEPT #Разрешаем ICQ отправлять сообщения и все что с этим связано #нет нормальной спецификации на ICQ, все со снифера #iptables -A FORWARD -p TCP -s $NET_NET -d $ICQ_SERVER2 --dport 5190 -j ACCEPT #iptables -A FORWARD -p TCP -s $ICQ_SERVER2 -d $NET_NET --sport 5190 \ #-m state --state ESTABLISHED -j ACCEPT #Разрешаем уже установленные соединения, выше было разрешено #только обращаться во вне из локальной сети, но надо же чтобы и ответы #на запросы доходили, то есть даем в локалку #кпк сервер, днс, почту и терминал, все остальное либо через сквид #либо никаГ iptables -A FORWARD -p TCP -m state --state ESTABLISHED,RELATED \ -m multiport --sport 5555,53,110,25,3389 -j ACCEPT #Внутри дИмакратия, то есть разрешаем нашему серверу устанавливать соединения, #а так же чтоб "внутри все ходило" iptables -A INPUT -p ALL -s 127.0.0.1 -i lo -j ACCEPT iptables -A INPUT -p ALL -s $LANIP -i lo -j ACCEPT iptables -A INPUT -p ALL -s $INETIP -i lo -j ACCEPT iptables -A OUTPUT -p ALL -d 127.0.0.1 -o lo -j ACCEPT iptables -A OUTPUT -p ALL -s $INETIP -j ACCEPT iptables -A OUTPUT -p ALL -s $LANIP -j ACCEPT iptables -A OUTPUT -p ALL -s 127.0.0.1 -j ACCEPT #Дырочка для сисадмина :) #ну это святое, малоли взгрустнется, и нада будет развеять скуку, #поубивав зомби и в очередной раз спасти все человечество от злой гнили #накрайняк скачать новый фильмец с трекера, и под пиво его посмотреть iptables -A FORWARD -p TCP -d $SYSADMIN --dport $UNPRIVPORTS -j ACCEPT iptables -A FORWARD -p TCP -s $SYSADMIN --sport $UNPRIVPORTS -j ACCEPT iptables -A FORWARD -p UDP -d $SYSADMIN --dport $UNPRIVPORTS -j ACCEPT iptables -A FORWARD -p UDP -s $SYSADMIN --sport $UNPRIVPORTS -j ACCEPT #копипаст, пусть будет, мат.часть не помешает: #Есть некоторые провайдеры, которые очень не любят, когда одним #подключением пользуется несколько компьютеров, если мы начинаем #устанавливать на все пакеты одно и то же значение TTL, то тем #самым мы лишаем провайдера одного из критериев определения того, #что подключение к Интернету разделяется несколькими компьютерами. #Для примера можно привести число TTL = 64, которое является стандартным #для ядра Linux. iptables -t mangle -A PREROUTING -i $INET -j TTL --ttl-set 64 #Включаем НАТ iptables -t nat -A POSTROUTING -o $INET -j SNAT --to-source $INETIP echo "1" > /proc/sys/net/ipv4/ip_forward http://d-karimi.livejournal.com/25843.html http://www.volmed.org.ru/wiki/index.php/%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D1%84%D0%B0%D0%B5%D1%80%D0%B2%D0%BE%D0%BB%D0%B0#.D0.A1.D0.B0.D0.BC_.D1.81.D0.BA.D1.80.D0.B8.D0.BF.D1.82. $IPTABLES -A OUTPUT -p ALL -s $LO_IP -j ACCEPT $IPTABLES -A OUTPUT -p ALL -s $LAN_IP -j ACCEPT $IPTABLES -A OUTPUT -p ALL -s $INET_IP -j ACCEPT $IPTABLES -A OUTPUT -p ALL -s $LAN_VPN -j ACCEPT http://www.englishforbusiness.ru/materials/correspondence/basics/ Dear Sir, Regards, Hon: I will be ready to receive the sum for Ms. of Flora only in that case if it does not demand expenditure for my part http://10.168.48.5:3127/-/ http://10.168.48.5:3127/-/admin/ Default Port Numbers ftp-data 20 ftp 21 ftps 990 telnet 23 telnets 992 smtp 25 smtp-data 25 smtps 465 whois 43 domain 53 dns 53 gopher 70 finger 79 http 80 httpft 80 htmux 80 https 443 ssltunnel 443 pop 110 pop3s 995 imap 143 imaps 993 ident 113 nntp 119 nntps 563 news 119 nbt 139 prospero 191 archie 191 wais 210 tsp 318 ldap 389 ldaps 636 lpr 515 X 6000 syslog 514 ntp 123 talk 517 socks 1080 socks4 1080 socks5 1080 icap 1344 cuseeme 7648 icp 3130 sftp 22 netstat -an |find /i “listening” netstat -an |find /i “established” открытые и используемые порты #****************************************** iptables -t filter -A FORWARD -p tcp -m tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset iptables -t filter -A FORWARD -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP iptables -t filter -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT #В FILTER #Код iptables -t filter -A FORWARD -d 192.168.8.2 -p tcp -m multiport --dport 3389,4899 -j ACCEPT iptables -t filter -A FORWARD -s 192.168.8.2 -j ACCEPT #В NAT #Код iptables -t nat -A PREROUTING -d 88.85.81.23 -p tcp -m multiport --dport 3389,4899 -j DNAT --to-destination 192.168.8.2 iptables -t nat -A POSTROUTING -s 192.168.8.2 -j SNAT --to-source 88.85.81.23 #Ну вот вродебы и все. Ну и конечно не забываем про nmap и про http://www.opennet.ru/docs/RUS/iptables/iptables -t nat -A PREROUTING -d 208.77.188.166 -j DNAT --to-destination 192.168.1.2 iptables -A INPUT --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -s 10.134.0.64/26 -m multiport --dports 22,8080,139,445 -j ACCEPT iptables -t nat -A OUTPUT -d 208.77.188.166 -j DNAT --to-destination 192.168.1.2 #***************************************** http://linuxforum.ru/index.php?s=136f78cac55e2b2a2be40d9ddea24ada&showtopic=71246&pid=680856&mode=threaded&start=#entry680856 iptables -t nat -A POSTROUTING -d 192.168.2.1 -j SNAT --to-source 192.168.1.1 iptables -t nat -A OUTPUT -d 208.77.188.166 -j DNAT --to-destination 192.168.1.2 добавим -p tcp --dport 80 sysctl net.ipv4.ip_forward = 1 # Разрешаем шлюзу передавать транзитный трафик iptables -t nat -F PREROUTING # На всякий случай очистим цепочку PREROUTING таблицы nat iptables -t nat -A PREROUTING -d 208.77.188.166 -j DNAT --to-destination 192.168.1.2 # Пробрасываем 208.77.188.166 на 192.168.1.2 iptables -F FORWARD # На всякий случай очистим цепочку FORWARD iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # Разрешаем проходить пакетам по уже установленным соединениям iptables -A FORWARD -m state --state NEW -d 192.168.1.2 -j ACCEPT # Разрешаем входящие соединения к 192.168.1.2 iptables -P FORWARD -j DROP # Весь остальной транзитный трафик — запрещаем. http://ru.wikipedia.org/wiki/Iptables#.D0.A6.D0.B5.D0.BF.D0.BE.D1.87.D0.BA.D0.B8_2 WAN_IP - внешний IP адрес WAN_PORT - внешний порт ETH1 - внешний сетевой интерфейс сервера ETH0 - внутренний сетевой интерфейс сервера COMP_IP - IP адрес машины (в локальной сети) на которую надо пробросить порт COMP_PORT - собственно сам порт на локальной машине xx.xx.xx.xx - IP адрес компа с которого мы будем подключаться Необходимо в файл /etc/sysconfig/iptables добавить правила: -A INPUT -s xx.xx.xx.xx -i ETH1 -p tcp -m tcp --dport WAN_PORT -j ACCEPT -A FORWARD -s xx.xx.xx.xx -i ETH1 -p tcp -m tcp --dport WAN_PORT -j ACCEPT Тут я немного не понял: Везде написано, что достаточно правила FORWARD, однако у нас пакеты не попадали в остальные цепочки - сразу отбрасывались. Возможно из-за каких-то других настроек iptables. Поэтомы мы и дописали правило INPUT. -s xx.xx.xx.xx - это дополнительная фильтрация входящих пакетов. Так мы сможем подключиться к WAN_IP:WAN_PORT только с ip=xx.xx.xx.xx. Сделано для повышения безопасности. Теперь в таблице NAT нужно добавить правило (в файле /etc/sysconfig/iptables после строки *nat): -A PREROUTING -p tcp -i ETH1 --dport WAN_PORT -j DNAT --to-destination COMP_IP:COMP_PORT В соответствии с этим правилом, все пакеты, поступающие на WAN_PORT порт интерфейса ETH1 перенаправляются на наш внутренний компьютер COMP_IP:COMP_PORT. Посмотрим получившиеся правила: [root@srv /]# iptables -L -n -v Chain PREROUTING (policy ACCEPT 394 packets, 28084 bytes) pkts bytes target prot opt in out source destination 1 76 DNAT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:WAN_PORT to:COMP_IP:COMP_PORT Chain INPUT (2 references) pkts bytes target prot opt in out source destination 893 58796 ACCEPT tcp -- * * xx.xx.xx.xx 0.0.0.0/0 tcp dpt:WAN_PORT iptables -L -n -v delegated -P3127 SERVER=socks delegated -v -P8080 SERVER=http Настраиваем браузер на новый порт и пробуем подключиться. В консоли наблюдаем за ходом работы. Если номер порта выбрать <1024, Delegate при запуске потребует права root. Если не использовать параметр ‘-v’, то после инициализации демон освободит консоль. Остановить затем процесс можно так: $ delegated -P8080 -Fkill "/home/user/delegate/act/pid/8080": kill(14131,SIGTERM) = 0 (0) ** OK ** Теперь добавим кэширование и ограничим работу Delegate только внутренним интерфейсом: $ delegated -P192.168.1.1:8080 SERVER=http CACHE=do Процессы delegated никак не связаны между собой, таким образом, нам ни что не мешает запустить столько копий Delegate со своими параметрами, сколько действительно необходимо. Аналогично активируется FTP прокси: $ delegated -P8021 SERVER=ftp Кроме того, Delegate может работать как HTTP, FTP, DNS или NNTP сервер. Например, запустим его как веб-сервер: $ sudo delegated -P80 SERVER=http MOUNT="/* file:/var/www/*" http://www.rom.by/book/Rukovodstvo_po_remontu_materinskih_plat_0 @Echo Off cls Echo '-' Echo Cкрипт установит критические обновления вышедшие после Service Pack 3 For %%I In (WindowsXP-KB??????-x86-RUS.exe) Do ( Echo Устанавливается обновление %%I Start /Wait %%I /q /norestart rem pause echo ... ) Echo '-' For %%I In (WindowsMedia??-KB??????-x86-RUS.exe) Do ( Echo Устанавливается обновление %%I Start /Wait %%I /q /norestart rem pause echo ... ) Echo '-' Echo Устанавливается обновление WindowsXP-KB938464-v2-x86-RUS.exe Start /Wait WindowsXP-KB938464-v2-x86-RUS.exe /q /norestart echo ... Echo Устанавливается обновление WindowsXP-KB951376-v2-x86-RUS.exe Start /Wait WindowsXP-KB951376-v2-x86-RUS.exe /q /norestart echo ... Echo Устанавливается обновление WindowsXP-WindowsMedia-KB952069-v2-x86-RUS.exe Start /Wait WindowsXP-WindowsMedia-KB952069-v2-x86-RUS.exe /q /norestart echo ... Echo Устанавливается обновление messenger.msi Start /Wait messenger.msi /q /norestart Shutdown.exe -r -t 10 http://www.sql.ru/forum/actualthread.aspx?tid=676410 http://www.microsoft.com/downloads/details.aspx?displaylang=ru&FamilyID=ba9257ca-337f-4b40-8c14-157cfdffee4e vcredist_x64.exe http://www.microsoft.com/downloads/thankyou.aspx?familyId=ba9257ca-337f-4b40-8c14-157cfdffee4e&displayLang=ru http://www.peoples.ru/art/literature/poetry/oldage/burns/poetry_ja_serdcem_na_severe.shtml # port-forvarding to web-server iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 8081 -j DNAT --to-destination 192.168.0.2:80 iptables -I FORWARD -i ppp0 -p tcp -m tcp -d 192.168.0.2 --dport 80 -j ACCEPT iptables -I FORWARD -o ppp0 -p tcp -m tcp -s 192.168.0.2 --sport 80 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp -o ppp0 -s 192.168.0.2 --sport 80 -j SNAT --to-source $my_WAN_IP # end of port-forwarding to web-server # port-forvarding for ftp iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 21 -j DNAT --to-destination 192.168.0.2:21 iptables -I FORWARD -i ppp0 -p tcp -m tcp -d 192.168.0.2 --dport 21 -j ACCEPT iptables -I FORWARD -o ppp0 -p tcp -m tcp -s 192.168.0.2 --sport 21 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp -o ppp0 -s 192.168.0.2 --sport 21 -j SNAT --to-source $my_WAN_IP # end of port-forwarding for ftp http://wl500g.info/showthread.php?t=19001 http://www.millionmenu.ru/rus/recipes/collection/drecip26436/ /etc/init.d/sshd status http://www.isadocs.ru/articles/ISA-Server-2006-Installing-ISA-2006-Enterprise-Edition-beta-Unihomed-Workgroup-Configuration.html http://www.millionmenu.ru/rus/kitchen/facts/posts32/articl574/ segommm 12315. http://video-girl.ru/chat/10811.aspx 18evge@mail.ru Klarau подмосковье Евгения Лукашина (Козлова) http://video-girl.ru/pages/8276.aspx МАШЕНЬКА http://video-girl.ru/chat/8276.aspx http://www.netpatch.ru/dhcdrop.html http://www.hack-info.ru/showthread.php?t=51826 http://forum.oszone.net/showthread.php?t=90514&page=all #!/bin/sh #IP внутренней сети, передаётся первым параметром INT_IP=$1 #IP внешней сети EXT_IP="192.168.0.1" INT_PORT=$2 EXT_PORT=$3 #интерфейс, который смотрит во внутреннюю подсеть INT_IF="br0" #Это может пригодиться потом #EXT_IF="vlan1" Теперь по идее, запустив этот скрипт с параметрами, скажем ./portout 192.168.1.4 80 80 iptables -t nat -A PREROUTING -p tcp -d $EXT_IP --dport $EXT_PORT -j DNAT --to-destination $INT_IP:$INT_PORT iptables -A FORWARD -i $INT_IF -d $INT_IP -p tcp --dport $INT_PORT -j ACCEPT #*************************************** iptables -A PREROUTING -t nat -p tcp -d $EXT_IP --dport $EXT_PORT -j DNAT --to-destination $INT_IP:$INT_PORT iptables -A FORWARD -t filter -p all -i $EXT_IF -o $INT_IF -j ext-to-int iptables -A FORWARD -t filter -p all -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -N ext-to-int iptables -A ext-to-int -p tcp -m multiport -d $INT_IP --dport INT_PORT,... -j ACCEPT iptables -A ext-to-int -p all -d $INT_IP -m state --state ESTABLISHED,RELATED -j ACCEPT http://forum.oszone.net/showthread.php?t=90514&page=all #*************************************** iptables -L Chain INPUT http://www.opennet.ru/openforum/vsluhforumID10/2223.html Есть масса простых способов. Допустим, нужно проверить порт 60179 на машине с именем вох. Тогда с консоли на вох пишем netstat -an -f inet | grep LISTEN если при этом найдется строчка вида tcp 0 0 x.x.x.x.60179 *.* LISTEN значит, искомый сервис запущен и работает, если нет, проблема решена. В случае работоспособного сервиса идем дальше. На удаленной машине пишем telnet вох 60179 или лучше поюзать nmap (брать с http://www.insecure.org/). nmap -P0 -sT -p 60179 вох # -sV(-sO -sU -sS -sF -sP) -p U:53,111,137,T:21-25,80,139,8080 Если telnet вываливается по тайм-ауту или nmap не пишет, что порт 60179 открыт - надо смотреть логи и правила firewall. # в винде route add 91.205.2.173 MASK 255.255.255.255 10.168.48.12 route add 91.205.2.169 MASK 255.255.255.255 10.168.48.12 # для mail.ru route add 94.100.177.1 MASK 255.255.255.255 10.168.48.12 route add 94.100.177.6 MASK 255.255.255.255 10.168.48.12 route add -net 0.0.0.0/0 dev eth0 http://forum.lissyara.su/viewtopic.php?f=47&t=11421 iptables -t nat -A PREROUTING --dst $INET_IP -p tcp --dport 80 -j DNAT --to-destination $HTTP_IP iptables -t nat -A POSTROUTING -p tcp --dst $HTTP_IP --dport 80 -j SNAT --to-source $LAN_IP iptables -t nat -A OUTPUT --dst $INET_IP -p tcp --dport 80 -j DNAT --to-destination $HTTP_IP iptables -t nat -A PREROUTING --dst $INET_IP -p tcp --dport 80 -j DNAT --to-destination $HTTP_IP iptables -t nat -A PREROUTING -p TCP --dport 81 -i $INET_IP -j DNAT --to-destination $HTTP_IP:80 iptables -t nat -A PREROUTING -p TCP --dport 81 -i $LAN_IP -j DNAT --to-destination $HTTP_IP:80 iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -t nat -A POSTROUTING -p tcp -o eth0 -j SNAT --to-source 91.205.2.173:5005-5006 iptables -t nat -A POSTROUTING -p tcp -o eth0 -j SNAT --to-source 91.205.2.173 # http://www.opennet.ru/docs/RUS/iptables/#DNATTARGET iptables -t nat -A POSTROUTING -p tcp --dst $HTTP_IP --dport 80 -j SNAT \ --to-source $LAN_IP http://www.opennet.ru/docs/RUS/iptables/#DNATTARGET http://forum.lissyara.su/viewtopic.php?f=47&t=11421 iptables -t nat -A PREROUTING --dst $INET_IP -p tcp --dport 80 -j DNAT --to-destination $HTTP_IP iptables -t nat -A POSTROUTING -p tcp --dst $HTTP_IP --dport 80 -j SNAT --to-source $LAN_IP iptables -t nat -A OUTPUT --dst $INET_IP -p tcp --dport 80 -j DNAT --to-destination $HTTP_IP iptables -t nat -A PREROUTING -p TCP --dport 81 -i $INET_IP -j DNAT --to-destination $HTTP_IP:80 iptables -t nat -A PREROUTING -p TCP --dport 81 -i $LAN_IP -j DNAT --to-destination $HTTP_IP:80 (здесь myrouter==$INET_IP,$LAN_IP; myserv==$HTTP_IP) $INET_IP="91.205.2.173" $LAN_IP="10.168.48.12" $HTTP_IP="10.168.48.199" iptables -t nat -nx -L PREROUTING --line-numbers iptables -t nat -D PREROUTING XX1 iptables -t nat -nx -L POSTROUTING --line-numbers iptables -t nat -D POSTROUTING x2 iptables -F iptables -X http://www.opennet.ru/docs/RUS/iptables/#PREROUTINGCHAIN http://wl500g.info/showthread.php?t=19001 #iptables -t nat -A PREROUTING -p tcp -d 91.195.101.20 --dport 7788 -j DNAT --to-destination 192.168.100.251:7788 #iptables -t nat -A POSTROUTING -p tcp --dst 192.168.100.251 --dport 7788 -j SNAT --to-source 91.195.101.20 iptables -t nat -I PREROUTING -i $WAN_IF -p tcp -d $WAN_IP --dport 3389 -j DNAT --to-destination 192.168.1.10:3389 iptables -t nat -I PREROUTING -o $WAN_IF -p tcp -s 192.168.1.10 --sport 3389 -j DNAT --to-destination $WAN_IP iptables -I FORWARD 5 -i $WAN_IF -p tcp -m tcp -d 192.168.1.10 --dport 3389 -j ACCEPT iptables -I FORWARD 6 -o $WAN_IF -p tcp -m tcp -s 192.168.1.10 --sport 3389 -j ACCEPT iptables [-t таблица] -I цепочка [номер_правила] спецификация_правила [параметры] $WAN_IF - eioa?oaen vlan1, ppp0... $WAN_IP - aiaoiee aa?an iptables -I INPUT -p tcp --dport 443 -j ACCEPT irina090889 /etc/aliases http://www.sql.ru/forum/actualthread.aspx?tid=42883 http://technet.microsoft.com/ru-ru/library/ms174122.aspx http://technet.microsoft.com/ru-ru/library/cc262792.aspx http://io.ua/s1955 tail -f /var/log/messages > /dev/tty12 CTRL-N CTRL-Q CTRL+Shift-N CTRL+Shift-Q Alt+PtScr+S Alt+PrintScreen+E или Ctrl+alt+f1 #**************************** hostname ifconfig | less ^C ifconfig eth0 up ifconfig eth1 up ping 91.205.2.169 ping 91.205.2.173 ping 10.168.48.12 service named status на iptables между подсетями на iptables между подсетями http://unixforum.org/index.php?showtopic=60017 вот в /etc/sysctl.conf и пишешь: net.ipv4.conf.eth1.forwarding = 1 Код net.ipv4.ip_forward = 1 echo 1 >/proc/sys/net/ipv4/ip_forward #iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to-source 91.205.2.169 iptables -P FORWARD DROP iptables -A FORWARD -s 10.168.48.199 -j ACCEPT iptables -A FORWARD -d 10.168.48.199 -j ACCEPT iptables -t nat -I PREROUTING -i eth1 -p tcp -d 10.168.48.12 --dport 5005 -j DNAT --to-destination 10.168.48.199:5005 iptables -t nat -I PREROUTING -i eth1 -p tcp -s 10.168.48.199 --sport 5005 -j DNAT --to-destination 10.168.48.12 iptables -I FORWARD -i eth1 -p tcp -m tcp -d 10.168.48.199 --dport 5005 -j ACCEPT iptables -I FORWARD -o eth1 -p tcp -m tcp -s 10.168.48.199 --sport 5005 -j ACCEPT iptables -t nat -I PREROUTING -i eth1 -p tcp -d 10.168.48.12 --dport 5006 -j DNAT --to-destination 10.168.48.199:5006 iptables -t nat -I PREROUTING -i eth1 -p tcp -s 10.168.48.199 --sport 5006 -j DNAT --to-destination 10.168.48.12 iptables -I FORWARD -i eth1 -p tcp -m tcp -d 10.168.48.199 --dport 5006 -j ACCEPT iptables -I FORWARD -o eth1 -p tcp -m tcp -s 10.168.48.199 --sport 5006 -j ACCEPT #**************************** hostname ifconfig | less ^C ifconfig eth0 up ifconfig eth1 up ping 91.205.2.169 ping 91.205.2.173 ping 10.168.48.10 service named status echo 1 >/proc/sys/net/ipv4/ip_forward ### echo 'net.ipv4.ip_forward = 1'no /etc/sysctl.conf iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE iptables -P FORWARD DROP iptables -A FORWARD -s 10.168.48.5 -j ACCEPT iptables -A FORWARD -d 10.168.48.5 -j ACCEPT iptables -A FORWARD -p tcp --sport 110 -j ACCEPT iptables -A FORWARD -p tcp --dport 110 -j ACCEPT iptables -A FORWARD -p tcp --sport 25 -j ACCEPT iptables -A FORWARD -p tcp --dport 25 -j ACCEPT /etc/init.d/postfix restart /etc/init.d/dovecot restart route add -net 10.168.32.0/24 gw 10.168.48.1 route add -net 62.183.68.248/29 gw 10.168.48.1 tail -f /var/log/messages named-checkzone novuzs.ru. /var/named/chroot/var/named/novuzs.com_0.db iptables -L --line-number kill PID 1111111 ip route list route add default gw 91.205.2.170 route add 91.205.2.170 dev eth1 iptables -D FORWARD 16 smbd -D netstat -r ps -e0 pid,user,stat,cmd | greep mbd #**************************** http://www.inattack.ru/article/153.html Файловая система /proc является виpтуальной и в действительности она не существует на диске. Ядpо создает ее в памяти компьютеpа. Система /proc пpедоставляет инфоpмацию о системе (изначально только о пpоцессах - отсюда ее название). Некотоpые наиболее важные файлы и каталоги pассмотpены ниже. /proc/cpuinfo Инфоpмация о пpоцессоpе, такая как тип пpоцессоpа, его модель, пpоизводительность и дp. /proc/devices Список дpайвеpов устpойств, встpоенных в действующее ядpо. /proc/dma Задействованные в данный момент каналы DMA. /proc/filesystems Файловые системы, встpоенные в ядpо. /proc/interrupts Задействованные в данный момент пpеpывания. /proc/ioports Задействованные в данный момент поpты ввода/вывода. /proc/net Инфоpмация о сетевых пpотоколах. /proc/stat Различная статистическая инфоpмация о pаботе системы. /proc/version Веpсия ядpа. http://subnets.ru/blog/?p=516 http://subnets.ru/blog/?p=516 route add 10.10.0.0/16 10.10.1.1 если после выполнения команды вам говорится, что команда не найдена, то используйте полный путь до команды route (и для других команд): /sbin/route так же если прочитать: man route то можно узнать, что статический роутинг можно добавить и так: /sbin/route add -net 10.10.0.0 -netmask 255.255.0.0 10.10.1.1 Просмотр таблицы маршрутизации выполняется командой: netstat -rn с полным путем: /usr/bin/netstat -rn Удаление: /sbin/route delete 10.10.0.0/16 Linux Добавление: route add -net 10.10.0.0/16 gw 10.10.1.1 альтернатива: ip route add 10.10.0.0/16 via 10.10.1.1 Просмотр таблицы: route -n или используйте: ip route Удаление: route delete -net 10.10.0.0 netmask 255.255.0.0 Windows Откройте командную строку (cmd). Добавление: route add 10.10.0.0 mask 255.255.0.0 10.10.1.1 Просмотр: route print Удаление: route delete 10.10.0.0 mask 255.255.0.0 10.10.1.1http://www.lastportal.ru/216-sp2-dlja-microsoft-windows-vista.html https://www.nic.ru/Для получения информации введите имя домена или IP-адрес: Информация о домене NOVUZS.RU Домен занят. по данным WHOIS.NIC.RU: % By submitting a query to RU-CENTER's Whois Service % you agree to abide by the following terms of use: % http://www.nic.ru/about/servpol.html (in Russian) % http://www.nic.ru/about/en/servpol.html (in English). domain: NOVUZS.RU type: CORPORATE nserver: ns.novtelecom.net nserver: ns1.novtelecom.net state: REGISTERED, NOT DELEGATED phone: +7 8617 676767 phone: +7 8617 670201 phone: +7 8617 670221 fax-no: +7 8617 676767 fax-no: +7 8617 676226 e-mail: jayq61@novtelecom.net e-mail: sk@novtelecom.net org: Joint Stock Company "Novtelecom" registrar: RU-CENTER-REG-RIPN created: 2009.06.16 paid-till: 2010.06.16 source: RU-CENTER Last updated on 2009.06.18 08:01:36 MSK/MSD Описание полей в ответах WHOIS-сервиса о доменах по данным WHOIS.RIPN.NET: % By submitting a query to RIPN's Whois Service % you agree to abide by the following terms of use: % http://www.ripn.net/about/servpol.html#3.2 (in Russian) % http://www.ripn.net/about/en/servpol.html#3.2 (in English). domain: NOVUZS.RU type: CORPORATE nserver: ns.novtelecom.net. nserver: ns1.novtelecom.net. state: REGISTERED, NOT DELEGATED org: Joint Stock Company "Novtelecom" phone: +7 8617 676767 phone: +7 8617 670201 phone: +7 8617 670221 fax-no: +7 8617 676767 fax-no: +7 8617 676226 e-mail: jayq61@novtelecom.net e-mail: sk@novtelecom.net registrar: RU-CENTER-REG-RIPN created: 2009.06.16 paid-till: 2010.06.16 source: TC-RIPN Last updated on 2009.06.18 08:01:18 MSK/MSD Описание полей в ответах WHOIS-сервиса о доменах http://www.iho.ru/faq/sites/domains.html Работает. iptables -t nat -A PREROUTING -s 192.168.11.25 -p tcp --dport 27 -j DNAT --to-destination :25 Только что проверено мной. ip route add 0.0.0.0/0 dev eth0 iptables -t filter -A FORWARD -p tcp -m tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset iptables -t filter -A FORWARD -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP iptables -t filter -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT В FILTER Код iptables -t filter -A FORWARD -d 192.168.8.2 -p tcp -m multiport --dport 3389,4899 -j ACCEPT iptables -t filter -A FORWARD -s 192.168.8.2 -j ACCEPT В NAT Код iptables -t nat -A PREROUTING -d 88.85.81.23 -p tcp -m multiport --dport 3389,4899 -j DNAT --to-destination 192.168.8.2 iptables -t nat -A POSTROUTING -s 192.168.8.2 -j SNAT --to-source 88.85.81.23 Ну вот вродебы и все. Ну и конечно не забываем про nmap и про http://www.opennet.ru/docs/RUS/iptables/ netstat : показывает все текущие сетевые подключения. netstat -an : показывает подключения к серверу, с какого IP на какой порт. netstat -rn : показывает таблицу IP маршрутизации. http://road2web.net/knowledgebase.php?action=displayarticle&catid=6&id=15 tail : аналог команды cat, только читает файлы с конца. tail /var/log/messages : покажет последние 20 (по умолчанию) строк файла /var/log/messages tail -f /var/log/messages : выводит листинг файла непрерывно, по мере его обновления. tail -200 /var/log/messages : выведет на экран последние 200 строк с указанного файла. Заметьте, эта строка выполняет выборку пакетов согласно их метке. # ip route add default via 19.168.1.100 dev eth0:1 table sniffing # ip route flush cachehttp: //forum.ru-board.com/topic.cgi?forum=8&topic=6991 iptables -L INPUT --line-numbers iptables -D INPUT номер iptables -t nat -L POSTROUTING --line-numbers iptables -t nat -D POSTROUTING номер здравствуйте! у меня заблокировалась карта ANDREY IVANOV 5211 6673 9892 7285 874 3 дня не могу дозвониться - вообше дозвониться НЕВОЗМОЖНО! ПОМОГИТЕ пожалуйста! - если можно ответте по телефону +79184357220 777-6-777 (Москва) 8-800-2-000-767 8-800-2-000-767 (бесплатный номер при звонке из любого города России) e-mail: help@finsb.ru http://www.netup.ru/Reverse_DNS_Setup_RIPE_registration.php http://www.linuxcenter.ru/enc/servers.phtml http://tula.bofh.ru/articles/77 iptables -t nat -I PREROUTING -p tcp -d --dport 44151 -j DNAT --to-destination 172.16.1.151 iptables -t nat -I PREROUTING -p udp -d --dport 44151 -j DNAT --to-destination 172.16.1.151 iptables -I FORWARD -p tcp -d 172.16.1.151 --dport 44151 -j ACCEPT iptables -I FORWARD -p udp -d 172.16.1.151 --dport 44151 -j ACCEPT Здесь - мой внешний реальный IP-шник, а 172.16.1.151 -- статический IP-шник NAS, который и сосёт торренты в меру своих сил. Т.е. внешний порт :44151 форвардится на 172.16.1.151:44151 http://easylinux.ru/node/287 http://www.lissyara.su/?id=1167 http://easylinux.ru/node/287 http://rus-linux.net/MyLDP/kernel/kernel_config.html http://www.rhd.ru/docs/manuals/enterprise/RHEL-AS-2.1-Manual/custom-guide/custom-kernel.html http://www.realcoding.net/article/view/1677 MoLTsvJb4K andrey2nuclear http://forum.ru-board.com/topic.cgi?forum=8&topic=6991 #включил маскарадинг щаз рутится все echo 1 >/proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE #iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE #Полиси выставил в дроп. Т.е. пакеты что не удовлетворяет правилам дропаются iptables -P FORWARD DROP #теперь даю компу админа права играться во всякие смешные игрушки iptables -A FORWARD -s 192.168.1.1 -j ACCEPT iptables -A FORWARD -d 192.168.1.1 -j ACCEPT # а теперь самый геморой - всем остальным тушкам в сети дать почту iptables -A FORWARD -p tcp --sport 110 -j ACCEPT iptables -A FORWARD -p tcp --dport 110 -j ACCEPT iptables -A FORWARD -p tcp --sport 25 -j ACCEPT iptables -A FORWARD -p tcp --dport 25 -j ACCEPT по iptables -nL вижу: [root@localhost root]# iptables -nL Chain INPUT (policy DROP) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:22 Chain FORWARD (policy DROP) target prot opt source destination ACCEPT all -- 192.168.1.1 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 192.168.1.1 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:110 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:110 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:25 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 Chain OUTPUT (policy ACCEPT) target prot opt source destination http://webmoney-relog.com/index.php.mode=5&art=9 2.3. Установка пакета В первую очередь посмотрим как собрать (скомпилировать) пакет iptables. Сборка пакета в значительной степени зависит от конфигурации ядра и вы должны это понимать. Некоторые дистрибутивы предполагают предустановку пакета iptables, один из них -- Red Hat. Однако, в RedHat этот пакет по умолчанию выключен, поэтому ниже мы рассмотрим как его включить в данном и в других дистрибутивах. 2.3.1. Сборка пакета Для начала пакет с исходными текстами iptables нужно распаковать. Мы будем рассматривать пакет iptables 1.2.6a и ядро серии 2.4. Распакуем как обычно, командой bzip2 -cd iptables-1.2.6a.tar.bz2 | tar -xvf - (распаковку можно выполнить такжк командой tar -xjvf iptables-1.2.6a.tar.bz2). Если распаковка прошла удачно, то пакет будет размещен в каталоге iptables-1.2.6a. За дополнительной информацией вы можете обратиться к файлу iptables-1.2.6a/INSTALL, который содержит подробную информацию по сборке и установке пакета. Далее необходимо проверить включение в ядро дополнительных модулей и опций. Шаги, описываемые здесь, будут касаться только наложения "заплат" (patches) на ядро. На этом шаге мы установим обновления, которые, как ожидается, будут включены в ядро в будущем. Некоторые из них находятся пока на экспериментальной стадии и наложение этих заплат может оказаться не всегда оправданной, однако среди них есть чрезвычайно интересные функции и действия. Выполним этот шаг, набрав команду (естественно, обладая правами пользователя root) make pending-patches KERNEL_DIR=/usr/src/linux/ Переменная KERNEL_DIR должна содержать путь к исходным текстам вашего ядра. Обычно это /usr/src/linux/. Если исходные тексты у вас расположены в другом месте, то, соответственно, вы должны указать свой путь. Здесь предполагается выполнить несколько обновлений и дополнений, которые определенно войдут в состав ядра, но несколько позднее, сейчас же мы возьмем их отсюда выполнив команду: make most-of-pom KERNEL_DIR=/usr/src/linux/ В процессе выполнения вышеприведенной команды у вас будет запрашиваться подтверждение на обновление каждого раздела из того, что в мире netfilter называется patch-o-matic. Чтобы установить все "заплатки" из patch-o-matic, вам нужно выполнить следующую команду: make patch-o-matic KERNEL_DIR=/usr/src/linux/ Не забудьте внимательно и до конца прочитать справку по каждой "заплатке" до того как вы будете устанавливать что-либо, поскольку одни "заплатки" могут оказаться несовместимы с другими, а некоторые -- при совместном наложении даже разрушить ядро. Вы можете вообще пропустить обновление ядра, другими словами особой нужды в таком обновлении нет, однако patch-o-matic содержит действительно интересные обновления, и у вас вполне может возникнуть желание посмотреть на них. Ничего страшного не случится, если вы запустите эти команды и посмотрите какие обновления имеются. После завершения обновления, вам необходимо будет пересобрать ядро, добавив в него только что установленные обновления. Не забудьте сначала выполнить конфигурирование ядра, поскольку установленные обновления скорее всего окажутся выключенными. В принципе, можно подождать с компиляцией ядра до тех пор пока вы не закончите установку iptables. Продолжая сборку iptables, запустите команду: make KERNEL_DIR=/usr/src/linux/ Если в процессе сборки возникли какие либо проблемы, то можете попытаться разрешить их самостоятельно, либо обратиться на Netfilter mailing list, где вам смогут помочь. Там вы найдете пояснения, что могло быть сделано вами неправильно при установке, так что сразу не паникуйте. Если это не помогло -- постарайтесь поразмыслить логически, возможно это поможет. Или обратитесь к знакомому "гуру". Если все прошло гладко, то следовательно вы готовы к установке исполняемых модулей (binaries), для чего запустите следующую команду: make install KERNEL_DIR=/usr/src/linux/ Надеюсь, что здесь-то проблем не возникло! Теперь для использования пакета iptables вам определенно потребуется пересобрать и переустановить ядро, если вы до сих пор этого не сделали. Дополнительную информацию по установке пакета вы найдете в файле INSTALL. 2.3.2. Установка в Red Hat 7.1 RedHAt 7.1, с установленным ядром 2.4.x уже включает предустановленные netfilter и iptables. Однако, для сохранения обратной совместимости с предыдущими дистрибутивами, по умолчанию работает пакет ipchains. Сейчас мы коротко разберем - как удалить ipchains и запустить вместо него iptables. Версия iptables в Red Hat 7.1 сильно устарела и, наверное неплохим решением будет установить более новую версию. Для начала нужно отключить ipchains, чтобы предотвратить загрузку соответствующих модулей в будущем. Чтобы добиться этого, нам потребуется изменить имена некоторых файлов в дереве каталогов /etc/rc.d/. Следующая команда, выполнит требуемые действия: chkconfig --level 0123456 ipchains off В результате выполнения этой команды, в некоторых именах ссылок, указывающих на файлы в каталоге /etc/rc.d/init.d/ipchains, символ S (который сообщает, что данный сценарий отрабатывает на запуске системы) будет заменен символом K (от слова Kill, который указывает на то, что сценарий отрабатывает, при завершении работы системы. Таким образом мы предотвратим запуск ненужного сервиса в будущем. Однако ipchains по-прежнему остаются в работе. Теперь надо выполнить команду, которая остановит этот сервис: service ipchains stop И в заключение необходимо запустить сервис iptables. Для этого, во-первых, надо определиться с уровнями запуска операционной системы, на которых нужно стартовать этот сервис. Обычно это уровни 2, 3 и 5. Об этих уровнях мы знаем: * 2. Многопользовательский режим без поддержки NFS или то же самое, что и 3, но без сетевой поддержки. * 3. Полнофункциональный многопользовательский режим. * 5. X11. Данный уровень используется для автоматической загрузки Xwindows. Чтобы запустить iptables на этих уровнях нужно выполнить команду: chkconfig --level 235 iptables on Хочется упомянуть об уровнях, на которых не требуется запуска iptables: Уровень 1 -- однопользовательский режим работы, как правило используется в экстренных случаях, когда мы "поднимаем" "упавшую" систему. Уровень 4 -- вообще не должен использоваться. Уровень выполнения 6 -- это уровень остановки системы при выключении или перезагрузке компьютера. Для активации сервиса iptables подадим команду: service iptables start Итак, мы запустили iptables, но у нас пока еще нет ни одного правила. Чтобы добавить новые правила в Red Hat 7.1 можно пойти двумя путями, во-первых: подправить файл /etc/rc.d/init.d/iptables, но этот способ имеет одно негативное свойство -- при обновлении iptables из RPM-пакетов все ваши правила будут утеряны, а во-вторых: занести правила и сохранить их командой iptables-save, сохраненные таким образом правила будут автоматически восстанавливаться при загрузке системы. В случае, если вы избрали первый вариант установки правил в iptables, то вам необходимо занести их в секцию start сценария /etc/rc.d/init.d/iptables (для установки правил при загрузке системы) или в функцию start(). Для выполнения действий при остановке системы -- внесите соответствующие изменения в секцию stop) или в функцию stop(). Так же не забудьте про секции restart и condrestart. Хочется еще раз напомнить, что в случае обновления iptables из RPM-пакетов или через автоматическое обновление по сети, вы можете утерять все изменения, внесенные в файл /etc/rc.d/init.d/iptables. Второй способ загрузки правил предпочтительнее. Он предполагает следующие шаги. Для начала -- запишите правила в файл или непосредственно, через команду iptables, смотря что для вас предпочтительнее. Затем исполните команду iptables-save. Эта команда эквивалентна команде iptables-save > /etc/sysconfig/iptables. В результате, весь набор правил будет сохранен в файле /etc/sysconfig/iptables, который автоматически подгружается при запуске сервиса iptables. Другим способом сохранить набор правил будет подача команды service iptables save, которая полностью идентична вышеприведенной команде. Впоследствии, при перезагрузке компьютера, сценарий iptables из rc.d будет выполнять команду iptables-restore для загрузки набора правил из файла /etc/sysconfig/iptables. И наконец, в завершение установки, неплохо было бы удалить старые версии ipchains и iptables. Это необходимо сделать для того, чтобы система не "перепутала" старый пакет iptables с вновь установленным. Удаление старого пакета iptables необходимо произвести только в том случае, если вы производили установку из исходных текстов. Дело в том, что RPM пакеты устанавливаются в несколько иное место нежели пакеты, собранные из исходных текстов, а поэтому новый пакет не "затирает" старый. Чтобы выполнить деинсталляцию предыдущей версии iptables выполните следующую команду: rpm -e iptables Аналогичным образом удалим и ipchains, поскольку оставлять этот пакет в системе более нет никакого смысла. rpm -e ipchains Глава 3. Порядок прохождения таблиц и цепочек В этой главе мы рассмотрим порядок прохождения таблиц и цепочек в каждой таблице. Эта информация будет очень важна для вас позднее, когда вы начнете строить свои наборы правил, особенно когда в наборы правил будут включаться такие действия как DNAT, SNAT и конечно же TOS. 3.1. Общие положения Когда пакет приходит на наш брандмауэр, то он сперва попадает на сетевое устройство, перехватывается соответствующим драйвером и далее передается в ядро. Далее пакет проходит ряд таблиц и затем передается либо локальному приложению, либо переправляется на другую машину. Порядок следования пакета приводится ниже: http://webmoney-relog.com/index.php.mode=5&art=9 3.1415926535897932384626433832795028841971693993751058209749445923078164062862089986280348253421170... 8214808651328230664709384460955058223172535940812848111745028410270193852110555964462294895493038... 442881097566593344612847564823378678316527120190914564856692346034861045432664821339360726024 2.718281828459045 linux-headers-2.6.26-1-all ftp://ftp.rhd.ru/pub/redhat/linux/6.2/en/iso/i386/ 292101696 20480112 Итак, простейший способ восстановления пароля суперпользователя. Краткое вступление. При загрузке ядру передается некоторое количество параметров, определяющих режимы работы и окружение ядра. Одним из ключевых параметров является init, определеющий программу (по умолчанию /sbin/init) "инициализирущую" систему и порождающую остальные процессы. В меню загрузчика выбираем систему, в которой желаем восстановить пароль. Если у вас grub: Нажимаем "e" выделяем строку "kernel /boot/vmlinuz...." нажав дописываем в конце строки "init=/bin/sh" продолжаем загрузку, нажав "b"; если lilo: дописываем к параметрам "init=/bin/sh" для продолжения загрузки. В результате этих манипуляций получаем командный интерпретатор с правами суперпользователя. КомандойБез подсветки 1: mount / -o remount,rw перемонтируем корневую файловую систему в режим чтение/запись, далееБез подсветки 1: passwd вводим два раза новый пароль и перезагружаемся командой Без подсветки 1: reboot Добро пожаловать в систему. http://forum.vingrad.ru/faq/topic-167282/kw-root-password-recovery-пароль-восстановление.html Итак, простейший способ восстановления пароля суперпользователя. Краткое вступление. При загрузке ядру передается некоторое количество параметров, определяющих режимы работы и окружение ядра. Одним из ключевых параметров является init, определеющий программу (по умолчанию /sbin/init) "инициализирущую" систему и порождающую остальные процессы. В меню загрузчика выбираем систему, в которой желаем восстановить пароль. Если у вас grub: Нажимаем "e" выделяем строку "kernel /boot/vmlinuz...." нажав дописываем в конце строки "init=/bin/sh" продолжаем загрузку, нажав "b"; если lilo: дописываем к параметрам "init=/bin/sh" для продолжения загрузки. В результате этих манипуляций получаем командный интерпретатор с правами суперпользователя. КомандойБез подсветки 1: mount / -o remount,rw перемонтируем корневую файловую систему в режим чтение/запись, далееБез подсветки 1: passwd вводим два раза новый пароль и перезагружаемся командой Без подсветки 1: reboot Добро пожаловать в систему. http://www.puppyrus.org/articles/Kompilirovanie-yadra-i-modulei.html # cd/usr/src/linux-2.6.18.1 # make modules # make modules_install ... после этого вы должны найти новые модули установленными в папке /lib/modules/2.6.18.1. http://www.linuxgrill.com/anonymous/fire/ipchains/download/ CONFIG_IP_NF_NAT=y CONFIG_IP_NF_NAT_NEEDED=y CONFIG_IP_NF_TARGET_MASQUERADE=y http://www.allsoftlist.ru/cat_6.html http://news.zelow.no/floppyfw http://av5.com/journals-magazines-online/1/33/274 http://www.root.ua/materialy/stati/full/article/malenkie-linux/507.html Russian FloppyFW Jelezka /lib/modules/2.6.19/kernel/net... http://www.zelow.no/floppyfw/download/floppyfw-3.0/floppyfw-3.0.5/modules/ http://www.zelow.no/floppyfw/download.html http://www.dialektika.com/PDF/5-8459-1082-X/content.pdf http://skif.bas-net.by/bsuir/admin/node37.html http://skif.bas-net.by/bsuir/admin/node37.html http://www.opennet.ru/base/sys/live_flash2.txt.html ftp://ftp.kernel.org/pub/linux/kernel/v2.6/linux-2.6.19.tar.bz2 ftp://ftp.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.19 # mount --bind /home/knoppix/Desktop/linux-2.4.26/ /usr/src/linux-2.4.26/ # ls -l /usr/src/linux-2.4.26/ Затем вам нужна конфигурация с которой было собрано ваше ядро. Вроде бы везде ее оставляют в /boot # ls /boot System.map System.map-2.6.6 config-2.6.6 debianlilo.bmp sid.bmp vmlinuz-2.4.26 System.map-2.4.26 config-2.4.26 debian.bmp sarge.bmp vmlinuz vmlinuz-2.6.6 В моем случае - config-2.4.26 Далее: # cd /usr/src/linux-2.4.26/ # cp /boot/config-2.4.26 ./.config # make oldconfig Теперь идем в директорию куда вы распаковали драйвера (ведь распаковали уже?) и компилируем их # make http://www.gs.ru/info/si/ss2lin24.html Посмотреть свою версию ядра можно командой # cat /proc/version unama -r http://rpmfind.net/linux/RPM/ASP/i386/RPMS.7.3/ipchains-1.3.10-13.i386.html /etc/init.d/ipchains start http://osdir.com/ml/linux.asplinux.support/2002-03/msg00047.html http://www.opennet.ru/docs/252.shtml http://guruadmin.ru/page/kak-izmenit-yadro-ubuntu-linux http://citforum.ru/operating_systems/articles/masquerade.shtml http://citforum.ru/operating_systems/articles/masquerade.shtml route add -host 192.168.100.1 eth1 --http://www.linuxcenter.ru/lib/articles/networking/nat.phtml что означает: машина 192.168.100.1 подсоединена непосредственно к интерфейсу eth1. Далее, укажем, что все пакеты, предназначенные для интернета отсылать через машину провайдера: route add default gw 192.168.100.1 1. Настройка iptables на компьютере, подключенном к выделенной линии: iptables -A FORWARD -i EXTIF -o INTIF -m state --state ESTABLISHED -j ACCEPT iptables -A FORWARD -i INTIF -o EXTIF -j ACCEPT iptables -t nat -A POSTROUTING -o EXTIF -j MASQUERADE INTIF - ваш внутренний интерфейс (предположим, что это eth1), к которому подключается второй компьютер, а EXTIF - внешний (допустим, eth0), смотрящий в нет. Здесь и далее все настройки приводятся исходя из этих предположений. 2. Там же - Разрешаем форвардинг IPv4: echo 1 > /proc/sys/net/ipv4/ip_forward желательно это прописать, скажем, в /etc/rc.d/rc.local - для выполнения при загрузке. 3. Поднимаем внутренний сетевой интерфейс. ifconfig INTIF 192.168.93.1 netmask 255.255.255.0 up или же используем какую-нибудь утилиту из состава дистрибутива, вроде system-config-network. Для автовыполнения прописываем в /etc/rc.d/rc.local или настраиваем через сервис network, прописывая в /etc/sysconfig/networking/devices/ifcfg-eth1 что-то вроде: # Please read /usr/share/doc/initscripts-*/sysconfig.txt # for the documentation of these parameters. IPV6INIT=no ONBOOT=yes USERCTL=no PEERDNS=no TYPE=Ethernet DEVICE=INTIF HWADDR=00:0f:7g:8e:46:0d BOOTPROTO=none NETMASK=255.255.255.0 IPADDR=192.168.93.1 BROADCAST=192.168.93.255 NETWORK=192.168.93.0 4. Там же - в настройках DHCP (/etc/dhcpd.conf) прописываем свою локальную сеть: ddns-update-style ad-hoc; subnet 192.168.93.0 netmask 255.255.255.0 { option routers 192.168.93.1; option ntp-servers 192.168.93.1; option domain-name-servers 81.9.4.2, 217.170.80.83; range 192.168.93.2 192.168.93.9; allow unknown-clients; } в данном примере у моей машины (машрутизатора) адрес 192.168.93.1, он не пересекается с адресами, выдаваемыми провайдером. Не забудьте указать опцию routers! Без неё dhclient на клиентской машине не пропишет дефолтный гейтвей, и фокус не получится. Адреса DNS берём из /etc/resolv.conf. 4. (пере)запускаем dhcpd и iptables. Зависит от дистрибутива, но в RedHat-ориентированных это будет service network restart service dhcpd restart service iptables restart === http://www.proza.ru/2009/04/28/784 Чтобы удалить маршрут к конечной точке 10.41.0.0 с маской подсети 255.255.0.0, введите команду: route delete 10.41.0.0 mask 255.255.0.0 http://www.xakep.ru/magazine/xa/104/134/1.asp http://www.permlug.org/node/4431/ #dovecot-mysql.conf driver = mysql connect = host=localhost dbname={db} user={user} password={password} default_pass_scheme = SHA1 password_query = SELECT password FROM users WHERE mailbox = CONCAT('%n','@','%d'); user_query = SELECT CONCAT('/var/spool/virtual/','%d','/','%n') AS home , 1000 as uid, 1001 as gid FROM users WHERE mailbox = CONCAT('%n','@','%d'); #dovecot.conf protocols = pop3 listen = [::]:110 mail_debug=no auth_debug=no auth_debug_passwords = no info_log_path = /var/log/dovecot/info.log ssl_disable = yes ssl_verify_client_cert = no disable_plaintext_auth = no login_user = nobody login_process_per_connection = no login_processes_count = 20 login_max_processes_count = 128 max_mail_processes = 512 verbose_proctitle = no first_valid_uid = 100 first_valid_gid = 100 default_mail_env = mbox:/var/spool/virtual/%d/:INBOX=/var/spool/virtual/%d/%n:INDEX=/var/spool/virtual/%d/imap-cache/%d-%n lock_method = fcntl mbox_read_locks = fcntl mbox_write_locks = dotlock fcntl mbox_lock_timeout = 30 mbox_dotlock_change_timeout = 30 mbox_dirty_syncs = yes mbox_very_dirty_syncs = no mbox_lazy_writes = yes protocol pop3 { login_executable = /usr/local/libexec/dovecot/pop3-login mail_executable = /usr/local/libexec/dovecot/pop3 pop3_enable_last = no pop3_uidl_format = %08Xu%08Xv pop3_client_workarounds = outlook-no-nuls oe-ns-eoh } auth_cache_ttl = 3600 auth_verbose = no auth_debug = no auth default { mechanisms = plain passdb sql { args = /usr/local/etc/dovecot-mysql.conf } userdb sql { args = /usr/local/etc/dovecot-mysql.conf } user = root } http://home.eltel.net/forum/index.cfm?page=userinfo&viewuserid=1366 http://forum.xakep.ru/m_1393344/tm.htm 1. Настройка сетевой карты YAST - Сетевые устройстваЧтобы настроить интернет в openSUSE нужно зайти в YAST - думаю, вы уже по предыдущим инструкциям догадались, что все настройки в данном виде GNU/Linux делаются через эту замечательную программу. Там выберите пункт Сетевые устройства. Затем выберите Сетевые настройки. Откроется окно, в котором вы сможете настроить вашу сетевую карту. Выберите ту сетевую карту, к которой у вас подключён DSL модем и нажмите на кнопку Редактировать внизу окна. Настройка IP-адресаОткроется окно настройки сетевой карты. Если у вас динамический IP-адрес: Перейдите на вкладку Адрес и поставьте точку у пункта Динамический адрес и в выпадающем списке выберите DHCP. Если у вас статический адрес: Выберите пункт Статически присвоенный IP адрес. И введите ваш IP-адрес и маску подсети в соответсвующие поля. Общие настройки сетевой платыЗатем перейдите на вкладку Общий. Там выберите Активировать устройство - Во время загрузки системы, чтобы ваша сетевая карта включалась при загрузке операционной системы. Зона Брандмауэра выберите - Внешняя зона. Затем поставьте крестик около пункта Разрешить управление устройствами для пользователей не администраторов через KInternet. Значение MTU пока не выставляйте, если у вас не будут открываться сайты тогда установите значение на 1492, если всё будет работать отлично, то не трогайте этот пункт - пусть там будет пусто. Общие настройки устройстваВсё настроено. Теперь жмите кнопку Далее. Вы вернётесь на первое окно настройки сетевой карты. Там выберите вкладку Общие параметры. На ней выставите Метод установки сети - Традиционный метод с ifup. Остальные настройки трогать не нужно. Но опять же замечу, если у вас будут проблемы с интернетом, то уберите или наоборот поставьте крестик около пункта Включить IPv6. Имя узла и DNSЕсли у вас статический IP-адрес, то перейдите на вкладку Имя узла/DNS. И там поставьте крестик у пункта Изменить /etc/resolv.conf вручную. И в разблокировавшиеся поля Сервер имён 1 и Сервер имён 2 введите ваши адреса DNS 1 и DNS 2 соответственно, выданные провайдером. Теперь нажимайте Завершить. YAST сохранит внесённые вами изменения и теперь мы можем переходить к следующему пункту нашей инструкции. Существует такая проблема во всех дистрибутивах GNU/Linux у тех пользователей, кто использует DHCP - интернет работает 20 минут и разрывается. Индикатор соединения показывает, что интернет работает, но сайты не открываются. Отключаете интернет, включаете заново, он опять работает 20 минут, и снова отключается. Далее я опишу как решить это для абонентов Дальсвязь, т.к. эта проблема преимущественно у абонентов этой компании, а получить разумного ответа на решение проблемы там не у кого. При настройке интернета пользуйтесь методом для Статического адреса. При этом вы должны ввести IP-адрес 192.168.1.2, Маску подсети 255.255.255.0 Затем. При настройке DNS введите адреса DNS, которые написаны у вас в договоре, либо узнайте в их тех.поддержке. В моём городе эти адреса: 212.122.1.9 и 212.122.1.2 2. Настройка DSL Теперь настроим провайдера, с вводом логина и пароля, если это необходимо при вашем подключении. YAST - DSLВ YAST выберите пункт DSL. В открывшемся окне выберите тип соединения - PPP режим - PPP по Ethernet. Проверьте, чтобы в пункте Ethernet плата стояла ваша сетевая карта, если это не так, то выберите нужную нажав на кнопку Изменить устройство. В пункте Активировать устройство выберите Во время загрузки системы. Смотрите снимки экрана ниже. YAST - PPPoEYAST - создаём нового провайдера Когда всё настроете, нажмите кнопку Далее. Откроется окно со списком провайдеров. Конечно, с вероятностью 99,8% нашего провайдера в этом списке не будет. Поэтому нажимайте на кнопку Новый и переходите к следующему пункту настройки интернета. YAST - ввод имени пользователя и пароляВ открывшемся окне вам нужно будет ввести название вашего провайдера или любое название, главное, чтобы вы догадались, что это подключение к Интернет, а не что-либо другое. Уберите крестик у пункта Всегда запрашивать пароль, чтобы в настройках был сохранён ваш логин и пароль для входа в интернет. Введите ваш Логин в поле Имя пользователя и Пароль. Когда всё введёте, нажмите Далее. YAST - DSL - дополнительные настройкиВ новом окне расставьте крестики согласно тому, что видите на снимке экрана слева. И нажмите Далее. Затем вас вернёт в первое окно, где в списке вы увидите название своего провайдера. Нажмите Завершить. YAST сохранит ваши настройки. Перезагрузите ПК. Индикатор DSL После перезагрузки у вас появится значок соединения с интернет в виде электрической вилки. Если вы щёлкните по нему левой кнопкой мыши, то интернет отсоединится или подсоединится. Нажатием правой кнопки мыши на нём вы можете посмотреть текущую скорость передачи данных, параметры подключения или изменить какие-либо настройки. Вот мы и настроили выход в интернет из openSUSE. Хорошего вам сёрфинга по сети :) http://jeder.ru/?p=234 route add default gw dev eth0 10.168.48.1 $ kill [-сигн] PID [PID..] № Имя Описание Можно перехватывать Можно блокировать Комбинация клавиш 1 HUP Hangup. Отбой Да Да 2 INT Interrupt. В случае выполнения простых команд вызывает прекращение выполнения, в интерактивных программах — прекращение активного процесса Да Да + или 3 QUIT Как правило, сильнее сигнала Interrupt Да Да +<\> 4 ILL Illegal Instruction. Центральный процессор столкнулся с незнакомой командой (в большинстве случаев это означает, что допущена программная ошибка). Сигнал отправляется программе, в которой возникла проблема Да Да 8 FPE Floating Point Exception. Вычислительная ошибка, например, деление на ноль Да Да 9 KILL Всегда прекращает выполнение процесса Нет Нет 11 SEGV Segmentation Violation. Доступ к недозволенной области памяти Да Да 13 PIPE Была предпринята попытка передачи данных с помощью конвейера или очереди FIFO, однако не существует процесса, способного принять эти данные Да Да 15 --default TERM Software Termination. Требование закончить процесс (программное завершение) Да Да 17 CHLD Изменение статуса порожденного процесса Да Да 18 CONT Продолжение выполнения приостановленного процесса Да Да 19 STOP Приостановка выполнения процесса Нет Нет 20 TSTR Сигнал останова, генерируемый клавиатурой. Переводит процесс в фоновый режим Да Да $ ps –ef $ ps –eo pid,user,stat,cmd | grep nmd http://www.linuxcenter.ru/lib/books/kostromin/gl_08_04.phtml http://ru.wikipedia.org/wiki/Iptables#NAT http://forum.ixbt.com/topic.cgi?id=76:6065 iptables -P INPUT DROP iptables -P FORWARD DROP iptables -A INPUT -i $LOCAL_IF -p tcp -m multiport --destination-port 3128,22 -j ACCEPT# см. примечание 1 iptables -A INPUT -i lo -j ACCEPT iptables -A FORWARD -i $LOCAL_IF -p tcp -m multiport --destination-port 80,25,110,445,5190,21 -j ACCEPT#см. прим.2 iptables -A FORWARD -i $LOCAL_IF -p udp -d $DNS --dport 53 -j ACCEPT iptables -A FORWARD -i $LOCAL_IF -p icmp -j ACCEPT#см. примечание 3 iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -t nat -A POSTROUTING -o $EXT_IF -j MASQUERADE Здесь: $LOCAL_IF - имя интерфейса, который смотрит в локалку, $EXT_IF - имя интерфейса, который смотрит в инет, $DNS - адрес DNS-сервера, который используют пользователи. Вроде ничего не забыл. примечание 1: данное правило разрешает доступ из локальной сети к самому шлюзу. В правиле перечисляем список портов, к которым разрешен доступ (в примере - прокси и ssh). В списке не более 15 портов. Примечание 2: данное правило разрешает выход из локальной сети в интернет. В списке портов перечисляем, куда можно подключаться. В примере - http, https, почта, icq, ftp. Примечание 3: данное правило разрешает прохождение icmp-траффика, инициированного из локалки (пинги, трейсы и проч). Обязательным не является, можно убрать. upd: добавлено правило для локального траффика (с loopback-интерфейса)http://watta.ru/ http://linuxforum.ru/index.php?s=04ef4e5a0f36b0058091ece16bab310c&showtopic=18989&st=0&p=187474&#entry187474 http://www.volmed.org.ru/wiki/index.php/%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0_%D1%84%D0%B0%D0%B5%D1%80%D0%B2%D0%BE%D0%BB%D0%B0#.D0.A1.D0.B0.D0.BC_.D1.81.D0.BA.D1.80.D0.B8.D0.BF.D1.82. #!/bin/sh # # # Этот скрипт для свободного распостранения. Вы можете его менять по своему # усмотрению # Он распостраняетяс под GNU General Public License. # Никаких ГАРАНТИЙ нет, что он будет правильно работать # Вы устанавливаете его на свой страх и риск. # # Сначала сбросим все правила, которые были до этого /etc/init.d/iptables stop ########################################################################### # # 1. Configuration options. # # # 1.1 Internet Configuration. # INET_IP="213.54.25.11" # Арес интерфейса, который смотрит в интернет INET_IFACE="eth0" # Имя интерфейса INET_BROADCAST="192.168.10.255" LAN_VPN_RANGE="192.168.10.0/24" # Диапазон адресов VPN сети, имеющей доступ # в инет LAN_VPN="192.168.5.1" # Адрес VPN сервера # # 1.1.1 DHCP # # # 1.1.2 PPPoE # # # 1.2 Local Area Network configuration. # # your LAN's IP range and localhost IP. /24 means to only use the first 24 # bits of the 32 bit IP address. the same as netmask 255.255.255.0 # LAN_IP="172.16.130.8" # Ip адрес интерфейса локальной сети LAN_IP_RANGE="172.16.130.0/24" # Диапазон адресов локальной сети LAN_IFACE="eth1" # Имя интерфейса локальной сети # # 1.3 DMZ Configuration. # # # 1.4 Localhost Configuration. # LO_IFACE="lo" LO_IP="127.0.0.1" # # 1.5 IPTables Configuration. # # Путь, где находится iptables. IPTABLES="/usr/local/sbin/iptables" # # 1.6 Other Configuration. # ########################################################################### # # 2. Module loading. # # # Needed to initially load modules # /sbin/depmod -a # # 2.1 Загружаем необходимые модули # /sbin/modprobe ip_tables /sbin/modprobe ip_conntrack /sbin/modprobe iptable_filter /sbin/modprobe iptable_mangle /sbin/modprobe iptable_nat /sbin/modprobe ipt_LOG /sbin/modprobe ipt_limit /sbin/modprobe ipt_state /sbin/modprobe ipt_owner /sbin/modprobe ipt_REJECT /sbin/modprobe ipt_MASQUERADE /sbin/modprobe ip_conntrack_ftp /sbin/modprobe ip_conntrack_irc /sbin/modprobe ip_nat_ftp /sbin/modprobe ip_nat_irc # Модули для работы pptp /sbin/modprobe ip_conntrack_pptp /sbin/modprobe ip_nat_pptp /sbin/modprobe ip_gre # # 2.2 Non-Required modules # ########################################################################### # # 3. /proc set up. # # # 3.1 Required proc configuration # # активация TCP SYN Cookie Protection echo "1" > /proc/sys/net/ipv4/tcp_syncookies # отключение IP Source Routing echo "0" > /proc/sys/net/ipv4/conf/all/accept_source_route # отключение ICMP Redirect #echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects # активация IP Spoofing Protection echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter # игнорирование Broadcast Request echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts # сообщения о Bad Error Message echo "1" > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses echo "1" > /proc/sys/net/ipv4/ip_forward # Если сильно достают неправильные пакеты (martian source)в логах # отключаем лог martian source на всех интерфейсах #echo "0" > /proc/sys/net/ipv4/conf/all/log_martians # # 3.2 Non-Required proc configuration # #echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter #echo "1" > /proc/sys/net/ipv4/conf/all/proxy_arp #echo "1" > /proc/sys/net/ipv4/ip_dynaddr ########################################################################### # # 4. rules set up. # ###### # 4.1 Filter table # # # 4.1.1 Установка политики по умолчанию # #set -x $IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT DROP $IPTABLES -P FORWARD DROP #$IPTABLES -P INPUT ACCEPT #$IPTABLES -P OUTPUT ACCEPT #$IPTABLES -P FORWARD ACCEPT # По умолчанию все запретить # # 4.1.2 Создание пользовательских цепочек, которые будут использоваться # позже. # # Цепочка для bad tcp packets # $IPTABLES -N bad_tcp_packets # # Создание раздельных цепочек для прохождения ICMP, TCP and UDP пакетов # $IPTABLES -N allowed $IPTABLES -N tcp_packets $IPTABLES -N udp_packets $IPTABLES -N icmp_packets # # 4.1.3 Create content in userspecified chains # # # bad_tcp_packets chain # $IPTABLES -A bad_tcp_packets -p tcp --tcp-flags SYN,ACK SYN,ACK \ -m state --state NEW -j REJECT --reject-with tcp-reset $IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j LOG \ --log-prefix "New not syn:" $IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j DROP # # allowed chain # $IPTABLES -A allowed -p TCP --syn -j ACCEPT $IPTABLES -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A allowed -p TCP -j DROP # # TCP rules # # Создаем правила для TCP пакетов ( ту мы открываем общие порты для внутренней # и внешней сети) for i in 21 22 25 53 80 110 113 123 443 465 1723 5190 10000 do $IPTABLES -A tcp_packets -p TCP -s 0/0 --dport $i -j allowed done # 21 - ftp порт # 22 - ssh порт # 25 - smtp # 53 - DNS # 80 - http # 110 - pop3 # 113 - INETTD # 123 - NTP служба точного времени # 445 - SMB # 443 - HTTPS # 465 - SMTPS # 24537 - Torrent agent # 6667- Интернет reley chat # 1194 - openVPN # 1723 - VPN # 5190 - ICQ # 10000 - WEBMIN # 16384-16394- Голосовая почта # 3128- squid только для внутренней VPN сети # $IPTABLES -A tcp_packets -p TCP -s $LAN_VPN_RANGE --dport 3128 -j allowed # Открываем порты для Samba только для внутренней сети #$IPTABLES -A INPUT -p TCP -s $LAN_IP_RANGE --dport 137:139 -j ACCEPT #$IPTABLES -A INPUT -p UDP -s $LAN_IP_RANGE --destination-port 137:139 -j ACCEPT # # UDP ports # for i in 53 123 1000:1060 4000 do $IPTABLES -A udp_packets -p UDP -s 0/0 --dport $i -j ACCEPT done # 53 DNS # 123 NTP служба точного времени # 2074 передача голоса # # 1000:1060 - при проблемах с DNS # На клиенте (в винде) запускаем ipconfig /all и видим dns, скажем, 1.2.3.4 # С клиента же делаем пинг 1.2.3.4 - он есть # С клиента же делаем пинг ya.ru - пинга нет # # 4000 ICQ # 1194 - openVPN # # In Microsoft Networks you will be swamped by broadcasts. These lines # will prevent them from showing up in the logs. # #$IPTABLES -A udp_packets -p UDP -i $INET_IFACE -d $INET_BROADCAST \ #--destination-port 135:139 -j DROP # # If we get DHCP requests from the Outside of our network, our logs will # be swamped as well. This rule will block them from getting logged. # #$IPTABLES -A udp_packets -p UDP -i $INET_IFACE -d 255.255.255.255 \ #--destination-port 67:68 -j DROP # # ICMP rules # $IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT $IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT # разрешаем gre траффик $IPTABLES -A INPUT -s 0/0 -d 0/0 -p gre -j ACCEPT # # 4.1.4 INPUT chain # # # Bad TCP packets we don't want. # $IPTABLES -A INPUT -p tcp -j bad_tcp_packets # # Тут мы разрешаем пакеты со спец сети not part of the Internet # $IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $LO_IP -j ACCEPT # Данным IP адресам полностью доверяем #$IPTABLES -A INPUT -p ALL -s 172.16.130.1 -j ACCEPT #$IPTABLES -A INPUT -p ALL -s 172.16.130.101 -j ACCEPT #$IPTABLES -A INPUT -p ALL -s 172.16.130.102 -j ACCEPT # # Правила для входящих пакетов с любой сети. # $IPTABLES -A INPUT -p ALL -d $INET_IP -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A INPUT -p ALL -d $LAN_IP -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A INPUT -p ALL -d $LAN_VPN -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A INPUT -p TCP -j tcp_packets $IPTABLES -A INPUT -p UDP -j udp_packets $IPTABLES -A INPUT -p ICMP -j icmp_packets #Anti-ssh-bruteforce # После 3 попыток подключиться в течение 60 секунд, робот блокируется и отваливает :) # и прочти нет мусора в логах, а главное - лишнего траффика, в отличие от pam_abl. # По желанию можно увеличить параметры --hitcount и --seconds. $IPTABLES -A INPUT -p tcp --syn --dport 22 -m recent --name radiator --set $IPTABLES -A INPUT -p tcp --syn --dport 22 -m recent --name radiator --update --seconds 60 --hitcount 3 -j DROP ***** iptables -A INPUT -p tcp —dport 110 -m state —state NEW -m recent —name pop —rsource —update —seconds 60 —hitcount 5 -j DROP iptables -A INPUT -p tcp —dport 110 -m state —state NEW -m recent —name pop —rsource —set -j ACCEPT ***** # # If you have a Microsoft Network on the outside of your firewall, you may # also get flooded by Multicasts. We drop them so we do not get flooded by # logs # #$IPTABLES -A INPUT -i $INET_IFACE -d 224.0.0.0/8 -j DROP # # Log weird packets that don't match the above. # $IPTABLES -A INPUT -m limit --limit 3/minute --limit-burst 3 -j LOG \ --log-level DEBUG --log-prefix "IPT INPUT packet died: " # # 4.1.5 Правила для проходящих пакетов # # # Bad TCP packets we don't want # $IPTABLES -A FORWARD -p tcp -j bad_tcp_packets # # Accept the packets we actually want to forward # $IPTABLES -A FORWARD -p TCP -j tcp_packets $IPTABLES -A FORWARD -p UDP -j udp_packets $IPTABLES -A FORWARD -p ICMP -j icmp_packets $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # # Log weird packets that don't match the above. # $IPTABLES -A FORWARD -m limit --limit 3/minute --limit-burst 3 -j LOG \ --log-level DEBUG --log-prefix "IPT FORWARD packet died: " # # 4.1.6 Правила для исходящих пакетов # # # Bad TCP packets we don't want. # $IPTABLES -A OUTPUT -p tcp -j bad_tcp_packets # # Special OUTPUT rules to decide which IP's to allow. # $IPTABLES -A OUTPUT -p ALL -s $LO_IP -j ACCEPT $IPTABLES -A OUTPUT -p ALL -s $LAN_IP -j ACCEPT $IPTABLES -A OUTPUT -p ALL -s $INET_IP -j ACCEPT $IPTABLES -A OUTPUT -p ALL -s $LAN_VPN -j ACCEPT # # Log weird packets that don't match the above. # $IPTABLES -A OUTPUT -m limit --limit 3/minute --limit-burst 3 -j LOG \ --log-level DEBUG --log-prefix "IPT OUTPUT packet died: " ###### # 4.2 nat table # # # 4.2.1 Set policies # # # 4.2.2 Create user specified chains # # # 4.2.3 Create content in user specified chains # # # 4.2.4 PREROUTING chain # # Организуем празрачный прокси $IPTABLES -t nat -A PREROUTING -s $LAN_VPN_RANGE -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128 # # 4.2.5 POSTROUTING chain # # # Enable simple IP Forwarding and Network Address Translation # # Делаем NAT $IPTABLES -t nat -A POSTROUTING -s $LAN_VPN_RANGE -j SNAT --to-source $INET_IP # # 4.2.6 OUTPUT chain # ###### # 4.3 mangle table # # # 4.3.1 Set policies # # # 4.3.2 Create user specified chains # # 4.3.3 Create content in user specified chains # # # 4.3.4 PREROUTING chain # # # 4.3.5 INPUT chain # # # 4.3.6 FORWARD chain # # # 4.3.7 OUTPUT chain # # # 4.3.8 POSTROUTING chain # Ошибки при работе DNS Вобщем столкнулся с такой проблемой. На клиенте (в винде) запускаем ipconfig /all и видим dns, скажем, 1.2.3.4 С клиента же делаем пинг 1.2.3.4 - он есть С клиента же делаем пинг ya.ru - пинга нет Решилось откритием портов UDP c 1000 по 1060. В скрипте это отражено. При использовании VPN подключения к провайдеру Тут оказалось не все так просто. 1. VPN соединение к провайдеру может подняться не сразу, а через некоторое время, поэтому могут быть проблемы с default route. Вот одно из решений данной проблемы. Подключение к провайдеру через VPN канал 1. Сначала установим пакет pptp-command*.rpm 2. Настроим соединение 3. Далее в /etc/rc.d/rc.local добавляем строки # Поднимаем VPN соединение до провайдера с именем navb pptp-command start navb # Удаляем default route route del default # Поднимаем defaut route route add default ppp0 # Запускаем фаервол /etc/sysconfig/iptables.sh Скрипт по проверке и поднятию default route Тк соединение может установиться не сразу, то команда route add default ppp0 может не сработать. Для последующего поднятия default route делаем следующий скрипт (/etc/scripts/route_exist.sh). В этом же скрипте запускаем службу VPN сервера (pptpd), что бы не было захвата интерфейса ppp0, запускаем фаервол - после определения внешнего ip VPN соединения и запуск службы динамического DNS. #!/bin/bash # set -x # Если соединение есть, но нет default route, то if [ -z "`ip route| grep ppp0 | grep default`" ]; then route del default route add default ppp0 # Запускаем фаервол /etc/sysconfig/iptables.sh echo "$date1 $IP_BL" >> file.int fi # Если пинг не проходит - потеря 100%, то перезапускаем соединение if [ -n "`ping -w5 -W2 -q www.ru | grep 100%`" ]; then pptp-command stop fi # Проверяем поднят ли интерфейс ppp0 if [ -z "`ip route | grep ppp0`" ]; then # Если нет, то поднять pptp-command start navb # Находим ip адрес нового соединения IP_BL=`ifconfig ppp0 | grep -A 1 ppp0| grep inet |cut -d ":" -f2 |cut -d " " -f1` #echo 2 date1=`date` #set -x route del default route add default ppp0 # Если сервис pptpd не запущен, то запускаем service pptpd start # Запускаем фаервол /etc/sysconfig/iptables.sh # Send new ip address to no-ip.com /usr/local/bin/noip2 -i $IP_BL # Запускаем програму динамического имени /etc/init.d/noip2 start echo "$date1 $IP_BL" >> file.int fi И запускаем его из cron каждые 5 минут. Для этого добавляем следующие строки в /etc/crontab # Проверка и поднятие default route */5 * * * * root /etc/scripts/route_exist.sh Изменения в файле фаервола /etc/sysconfig/iptables.sh Оперделения интерфейса VPN подключения к провайдеру (при динамическом ip). # Арес интерфейса, который смотрит в интернет INET_IP=`ifconfig | grep -A 1 ppp0| grep inet |cut -d ":" -f2 |cut -d " " -f1` И все строчки, где есть переменная $INET_IP проверяем на наличие этого ip адреса Например: if [ -n "$INET_IP" ]; then $IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $INET_IP -j ACCEPT fi http://www.opennet.ru/base/net/iproute2_cebka.txt.html http://ru.gentoo-wiki.com/wiki/Компиляция_ядра_Linux http://ru.gentoo-wiki.com/wiki/Компиляция_ядра_Linux http://linux-admin.net.ru/content/473 http://emanual.ru/get/1741/ Routing problem (RTNETLINK answers: Invalid argument все это делается в Staic Route, Default Gateway использовать не нужно ни где, используйте адрес сети и маску как 0.0.0.0, за место Default Gateway...это же так элементарно, про команду route знаете, а таких простых вещей нет... /etc/sysconfig/network /etc/sysconfig/network file: NETWORKING=yes FORWARD_IPV4=yes HOSTNAME=deep. openna.com GATEWAY=0.0.0.0 GATEWAYDEV= GATEWAY="xxx.xxx.xxx.xxx" route add default gw http://www.linuxcenter.ru/lib/articles/networking/bind9_dnscache.phtml http://www.nixp.ru/articles/iproute http://www.linuxcenter.ru/lib/articles/networking/nat.phtml http://www.opennet.ru/base/net/iproute2.txt.html http://www.opennet.ru/base/net/linux_nat.txt.html http://www.microsoft.com/technet/security/current.aspx D:\Program Files\Trend Micro\OfficeScan Client\SUSPECT\ .\backup карантин гдето тут наверное In what folder there are files for quarantine Where there are files on quarantine Trend Micro OfficeScan http://virusinfo.info/showthread.php?t=45703. http://www.securitylab.ru/software/1253/ http://www.update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ru http://www.microsoft.com/downloads/details.aspx?familyid=0D5F9B6E-9265-44B9-A376-2067B73D6A03&displaylang=ru http://www.microsoft.com/downloads/thankyou.aspx?familyId=08ab17b9-149c-44d4-96cf-87a8c6b9dc22&displayLang=ru http://update.microsoft.com/microsoftupdate/v6/muoptdefault.aspx?returnurl=http://update.microsoft.com/microsoftupdate&ln=ru http://www.microsoft.com/library/toolbar/3.0/sitemap/ru-ru.mspx http://support.microsoft.com/ph/6527/ru http://support.microsoft.com/default.aspx?LN=RU Security Update for Windows Server 2003 security update http://update.microsoft.com/windowsupdate/v6/default.aspx?ln=ru http://www.trendsecure.com/portal/en-US/_download/HiJackThis.zip http://z-oleg.com/avz4.zip http://forum.kaspersky.com/index.php?showtopic=68668 http://forum.kaspersky.com/lofiversion/index.php/t100223.html IP-Masquerading http://www.linuxcenter.ru/lib/articles/networking/networking_overview_howto.phtml IP Masquerade - развивающаяся функция работы с сетями в Linux. Если Linux-хост соединен с Internet с включенным IP Masquerade, то компьютеры, подключенные к нему (либо в той же самой локальной вычислительной сети, либо соединенные по модему) могут тоже выходить в Inetrnet, даже если у них нет официально назначенных IP адресов. Это позволяет сократить издержки, так как множество людей могут работать с Internet через одно модемное соединение, а также способствует укреплению безопасности (в некоторых случаях машина работает как firewall, так как к неофициально назначенным адресам нельзя обращаться из внешней сети) Страницы и документы о IP masquerade: http://www.tor.shaw.wave.ca/~ambrose/ http://www.indyramp.com/masq/links.pfhtml http://sunsite.unc.edu/mdw/HOWTO/mini/IP-Masquerade.htmlhttp://forum.ixbt.com/topic.cgi?id=13:39768 Rlan конфиги ir 2018 в отличии от тех же lan конфигов HP DesignJet, отличаются тем что в кеноне шлюз тоже ручками нужно прописывать и шлюз желательно что бы совпадал с IP ir2018, в то время как в HP DesignJet шлюз автоматически становится копией IP машины. Т.е. если в сети 192.168.0.*** вы хотите увидеть IR2018,то нужно прописать IP 192.168.0.1 (к примеру) mask 255.255.255.0 шлюз 192.168.0.1 http://www.opennet.ru/base/net/linux_nat.txt.html http://www.opennet.ru/base/net/ubuntu_route.txt.html iptables -t nat -D PREROUTING -i <интерфейс> -s -p tcp --dport 4899 -j DNAT --to-destination 192.168.0.2:4899 ftp://ftp.drweb.com/pub/drweb/cureit/launch.exe http://www.linuxcenter.ru/lib/articles/networking/bind9_dnscache.phtml http://www.linuxcenter.ru/lib/articles/networking/bind9_dnscache.phtml http://ru.wikibooks.org/wiki/LOR-FAQ-Admin http://lib.ru/unixhelp/unixbeg.txt http://poplinux.ru/node/16 Внимание! visible_hostname=<ЧТО-ТО_ТАМ> - неправильно Правильно вместо "=" пробел: visible_hostname VASYA_PUPKIN http://map.kadastr.ru/Land.MapExtra.Web/?cad_dist=23:01 http://watta.ru/ http://www.livekuban.ru/blog/francheska/test-dlja-opredelenija-tipa-haraktera http://pankratov.org.ua/daily/ppp-llll http://03compu.ru/driverpack/ http://portal.mrsk-yuga.ru/swiftreports/index.jsp ИВАНОВ ИВАН ВИКТОРОВИЧ 29.03.1954 0300766421 Новороссийск ВЛАДИМИРОВКА село МОЛОДЕЖНАЯ д. 2 20.08.2003 ИВАНОВ ВЛАДИМИР ВИКТОРОВИЧ 24.01.1950 0304809515 Новороссийск ЦЕНТРАЛЬНЫЙ ОКРУГ ВОЛГОГРАДСКАЯ д. 20 кв. 15 ИВАНОВА ЮЛИЯ ИВАНОВНА 15.08.1976 0304395821 Новороссийск ЦЕНТРАЛЬНЫЙ ОКРУГ СВОБОДЫ д. 3/5 кв. 54 19.07.2004 http://dojki.com/3373/%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%BE%D0%B2%D0%BE%D0%B9_%D0%B0%D0%BD%D0%B0%D0%BB_%D1%81%D0%B5%D0%BA%D1%81 http://xyyandex.net/ero/10232-celka-14-foto.html http://xuk.ru/teen/lolli-13/vid-2.html http://www.p-news.ru/videos/73852-video-rolik-counter-strike-16.html http://videosmak.cc/_bxod.php?partner=2 http://bumdabum.com/?wid=30 http://portal.mrsk-yuga.ru/swiftreports/index.jsp http://soft.cnews.ru/windows/development/perl_and_php/nvu/?act=download Nvu 1.0 PR http://on-line-teaching.com/html/index.html http://webdesign.net-soft.ru/html.htm http://web-mastery.info/templates/cat-12.html Nvu 1.0 PR http://soft.cnews.ru/windows/development/perl_and_php/nvu/?act=download -P3127 SERVER=http RELIABLE=10.168.32.0/255.255.255.0 RELIABLE=10.168.48.0/255.255.255.0 RELIABLE=10.168.49.0/255.255.255.0 ADMIN=ivanovav@uzs.kuben.elektra.ru //delegate http://www.softoman.ru/download-18484.html //Загрузка программы TMeter 3.25 http://www.winpcap.org/install/default.htm Как перезапустить иксы из консоли (аналог Ctrl+Alt+Backspace) /etc/init.d/kdm restart //? GDM, KDM и другие подобные штуки xrandr --output <имя_устройства> --mode <разрешение> xrandr --output default --mode 1280x1024 xrandr --output default --auto xrandr --output default --mode 1280x1024 xrandr --output default --mode 800x600 //? lxrandr и grandr xrandr --query 123@uzs.kuben.elektra.ru cm_SwitchHidSys cm_SwitchHidSys 2011 показать системные файлы терминальный (1с) с лиц. виндой (его не трогали, krdp виндовые терминалы понимает). тайминги равны 8-8-8-24 C:\Windows\System32\drivers\etc 9086927600 serma http://www.heo.ru/tele2.php http://aguka.ru/sms/?sms=7-3-908-1 http://www.s3r.ru/2prog.htm#helpful%20free 7) Привожу свой пример запуска DeleGate'а как Proxy для FTP/HTTP/NNTP #!/bin/sh delegated -P8080 RELIABLE=xxx.xxx.xxx.xxx/255.255.255.0 delegated -P8021 SERVER=ftp RELIABLE=xxx.xxx.xxx.xxx/255.255.255.0 delegated -P119 SERVER=nntp://-.-/ RELIABLE=xxx.xxx.xxx.xxx/255.255.255.0 \ MOUNT="= nntp://ddt.demos.su/" \ MOUNT="= nntp://news/" 8) Пояснения. xxx.xxx.xxx.xxx -- IP адрес вашей сетки(обычно HОЛЬ наконце:)) Первая строка запуска говорит о том, что запущен HTTP прокси на порт 8080, и распространяются привелегии только на вашу сетку xxx.xxx.xxx.xxx. (Эти настройки у меня аж с 4.0.0 версии, в последних версиях добавлены дополнительные команды и улучшено секьюрити). Вторая строка запускает FTP Proxy на порт 8021 (Для всяких там WSFTP,CUTE FTP и т.п. которые умеют работать через фиревал прокси). Третья -- это хитрая штука(!), запускает прокси на 119 порт и монтирует ньюс сервера (в данном случае их два), когда пользователь заходит на такой сервер, то видит слияние из N ньюс серверов как один ваш!!! http://www.delegate.org/delegate/Manual.htm#MASTERP http://www.xakep.ru/magazine/xa/104/134/1.asp http://www.xakep.ru/magazine/xa/104/134/1.asp http://www.xakep.ru/magazine/xa/104/134/1.asp Приручение почтового голубя Приручение почтового голубя Сергей «grinder» Яремчук Хакер, номер #104, стр. 134 (grinder@ua.fm) Postfix + Dovecot + MySQL: строим надежный почтовый сервер Электронная почта появилась и стала популярной задолго до появления интернета, и сегодня без нее уже просто невозможно представить современный мир. Это очень быстрый и, главное, простой в использовании способ передачи информации, понятный даже новичку. Но вот настроить систему отправки и приема сообщений не так просто, как это может показаться на первый взгляд. От администратора требуется мобилизовать весь свой опыт, чтобы создать надежную, безопасную и удобную почтовую систему. В статье показан только один из возможных вариантов решения этой задачи. Устанавливаем Postfix + Dovecot Для нашего почтового сервера выберем связку Postfix (www.postfix.org) и Dovecot (www.dovecot.org). Postfix является одним из самых популярных MTA (Mail Transfer Agent), имеет модульную структуру, обеспечивающую гибкость в настройках и легкость в работе. О безопасности Postfix не говорил только ленивый. В качестве сервера, который будет доставлять почту по требованию почтовых клиентов, используем Dovecot. Он достаточно прост в настройке, к тому же изначально рассчитан на максимальную безопасность и надежность. Для поиска в больших файлах применяется бинарный древовидный индекс, поэтому голубятня быстро работает даже при больших нагрузках. Dovecot может обслуживать запросы пользователей с помощью протоколов imap, imaps, pop3, pop3s. Еще один плюс этой связки: пользователи Postfix 2.3+ и Exim 4.64+ при отправке сообщения могут быть аутентифицированы непосредственно с помощью средств Dovecot (в частности SASL - Simple Authentication and Security Layer) без привлечения дополнительных библиотек вроде Cyrus SASL. Это, естественно, упрощает настройку и повышает общую надежность всей системы. Ориентироваться будем на Ubuntu 7.04, но практически все, за исключением команд установки пакетов, будет действительно и для остальных дистрибутивов. Советую не навешивать сразу дополнительную функциональность на эти сервисы, я имею в виду проверку на спам и вирусы, работу с БД и прочее. Если в настройки закрадется ошибка, найти ее будет на порядок сложнее. Лучше фиксировать настройки на некотором этапе и, убедившись в работоспособности, добавлять следующую функциональность. Итак, с помощью sudo apt-cache search postfix и sudo apt-cache search dovecot ищем нужные пакеты и ставим: $ sudo apt-get install dovecot-common dovecot-imapd dovecot-pop3d postfix-mysql В процессе установки будут добавлены системные пользователи postfix и dovecot, группы postfix, postdrop, а также созданы все необходимые каталоги. Кроме этого, пользователь dovecot будет добавлен в группу mail. Я выбрал два пакета: dovecot-imapd и dovecot-pop3d. В каждом находятся модули, обеспечивающие доступ по соответствующему протоколу. Если какой-либо из них не нужен, пакет можно не ставить. Смотрим, какие модули доступны для Postfix: $ postconf -a cyrus dovecot Требуемый модуль для работы с dovecot в списке есть, поэтому нет необходимости в пересборке Postfix. Но для тех, кто все-таки захочет самостоятельно собрать оба сервера (например, чтобы использовать самую последнюю версию), советую сначала установить пакеты для удовлетворения зависимостей: $ sudo apt-get build-dep postfix-mysql dovecot-common dovecot-imapd dovecot-pop3d Компиляция Postfix и Dovecot стандартны, все нужное, как правило, устанавливается по умолчанию, только при сборке Postfix необходимо использовать команду: $ make makefiles CCARGS='-DUSE_SASL_AUTH -DDEF_SERVER_SASL_TYPE=\"dovecot\"' Вот, собственно, и все премудрости. Конфигурационный файл Postfix По ходу установки через репозитарий пакетов в Ubuntu будут задаваться некоторые вопросы по архитектуре будущей почтовой системы (доставка почты напрямую, локальная доставка, смарт-хост), кроме того, некоторые параметры будут взяты из настроек системы. Поэтому после установки Postfix практически на 99% готов к работе. Основной конфигурационный файл называется /etc/postfix/main.cf: $ sudo mcedit /etc/postfix/main.cf # Имя, домен и псевдонимы почтового узла myhostname = grinder.com mydomain = grinder.com alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases myorigin = $myhostname # Список доменов, через которые будет осуществляться локальная доставка mydestination = $myhostname, localhost.$mydomain, localhost # Список сетей, которым разрешен relay; слушаем на всех интерфейсах mynetworks = 127.0.0.0/8, 192.168.1.0/24 inet_interfaces = all # Баннер, выдаваемый при подключении smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu) biff = no # Снимаем комментарий, если хотим снять ограничение на размер ящика (по умолчанию 51200000 байт) # mailbox_size_limit = 0 recipient_delimiter = + # Формат почтового ящика, возможен вариант Mailbox home_mailbox = Maildir/ # Каталоги для хранения почты и очереди Postfix mail_spool_directory = /var/mail queue_directory = /var/spool/postfix # Генерация сообщения о задержке почты delay_warning_time = 4h # TLS-настройки smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key smtpd_use_tls=yes smtpd_tls_session_cache_database = btree:${queue_directory}/smtpd_scache smtp_tls_session_cache_database = btree:${queue_directory}/smtp_scache # Настройки SASL smtpd_sasl_auth_enable = yes smtpd_sasl_authenticated_header = yes smtpd_sasl_local_domain = $myhostname # Файл-сокет для обмена информацией с Dovecot; # путь указывается относительно queue_directory smtpd_sasl_path = private/auth smtpd_sasl_security_options = noanonymous # Используем тип dovecot smtpd_sasl_type = dovecot Просмотреть значения всех параметров можно, введя команду postconf. В каталоге /usr/share/postfix лежит несколько шаблонов, в main.cf.dist представлены практически все основные настройки. При установке сервера создаются необходимые SSL-ключи и сертификаты, следует лишь проверить их наличие. По окончании настроек перезапускаем Postfix: $ sudo /etc/init.d/postfix restart И пробуем подключиться телнетом к 25-му порту. Если сервер ответил должным образом, переходим к настройке Dovecot. Конфигурационный файл Dovecot Все настройки Dovecot производятся в одном файле /etc/dovecot/dovecot.conf. Файл большой, его вывод занимает несколько экранов. Спасает то, что он хорошо комментирован и разбит на секции. Хотя большинство настроек также можно оставить в значении по умолчанию (то есть закомментированными). $ sudo mcedit /etc/dovecot/dovecot.conf # Каталог для хранения временных файлов base_dir = /var/run/dovecot/ # Протоколы, которые будем использовать; я включил все, но лишние можно убрать; # если dovecot используется для аутентификации, а не для доставки почты, выставляем none protocols = pop3 pop3s imap imaps # Отключение команды LOGIN, соединения принимаются только через SSL/TLS #disable_plaintext_auth = yes # Перед выключением Dovecot master process останавливаем все IMAP- и POP3-процессы #shutdown_clients = yes # Время в журнале в формате strftime(3) log_timestamp = "%Y-%m-%d %H:%M:%S " login_log_format_elements = user=<%u> method=%m rip=%r lip=%l %c syslog_facility = mail # IP-адрес, с которого будут приниматься SSL-соединения (по умолчанию все) #ssl_listen = # Отключение поддержки SSL/TLS #ssl_disable = no # Ключи и сертификаты ssl_cert_file = /etc/ssl/certs/ssl-cert-snakeoil.pem ssl_key_file = /etc/ssl/private/ssl-cert-snakeoil.key # Пароль для доступа к файлу ключей и файл с сертификатом CA SSL (если требуются) #ssl_key_password = #ssl_ca_file = # Учетная запись, используемая при регистрации login_user = dovecot # Расположение почтовых ящиков пользователей (ранее default_mail_env setting) # По умолчанию параметр пустой, и Dovecot пробует ящики самостоятельно. mail_location = maildir:/var/mail/%u/Maildir:INDEX=/var/mail/%u # Группы, позволяющие получить доступ к каталогам почтовых ящиков mail_extra_groups = mail # Полный доступ в пределах почтового ящика mail_full_filesystem_access = no # Первый разрешенный UID, для того чтобы пользователи не могли регистрироваться как демоны или системные пользователи first_valid_uid = 500 #last_valid_uid = 0 # Маска для вновь создаваемых файлов umask = 0077 # Механизмы SASL-аутентификации auth default { # возможны варианты: plain login digest-md5 cram-md5 ntlm rpa apop anonymous gssapi mechanisms = plain login # эта строка специфическая для взаимодействия с Postfix socket listen { client { path = /var/spool/postfix/private/auth mode = 0660 user = postfix group = postfix } } # Для начала настроим систему на работу с локальными пользователями, занесенными в /etc/passwd passdb passwd { } userdb passwd { } Перезапускаем Dovecot: $ sudo /etc/init.d/dovecot restart Для проверки работы системы можно использовать telnet, но пароль в открытом виде воспринят не будет, поэтому нам понадобится Perl-модуль MIME-Base64: $ tar xzvf MIME-Base64-3.07.tar.gz $ cd MIME-Base64-3.07 $ perl Makefile.PL $ make $ make test Если все тесты прошли нормально, устанавливаем: $ sudo make install Теперь нужно получить перекодированную строку, в качестве параметра вводим два раза логин и один раз пароль: $ perl -MMIME::Base64 -e 'print encode_base64("grinder\0grinder\0password");' Z3JpbmRlcgBncmluZGVyAHBhc3N3b3Jk Соединяемся с сервером: $ telnet localhost 25 ... 250-AUTH PLAIN LOGIN 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN Вводим полученную ранее строку: AUTH PLAIN Z3JpbmRlcgBncmluZGVyAHBhc3N3b3Jk 235 2.0.0 Authentication successful QUIT 221 2.0.0 Bye Система аутентификации при отправке сообщения работает нормально. Для проверки всего цикла настраиваем почтовый клиент (POP3 - порт 110, POP3/SSL – 995, IMAP – 143 и IMAP/SSL – 993) и пробуем отправить и получить почту. Параллельно для анализа журналов в консоли вводим tail -f /var/log/mail.log. В итоге мы получили простую в администрировании и безопасную почтовую систему, которая подойдет для небольших организаций. Достаточно добавить нового пользователя командой adduser, и он может отправлять и получать почту с нового сервера. В организациях с большим числом пользователей такая схема работы будет неудобна. И систему следует наращивать дальше. Для примера добавим Postfix Admin, а учетные записи пользователей перенесем в базу данных. Прикручиваем Postfix Admin Для начала следует убедиться, что Postfix собран с поддержкой нужной БД: $ postconf -m | grep mysql mysql Все нормально. Устанавливаем Apache, MySQL и необходимые модули: $ sudo apt-get install mysql-server mysql-client apache2.2-common php5-mysql Сайт проекта Postfix Admin находится по адресу sf.net/projects/postfixadmin, забираем последнюю версию и устанавливаем: $ tar xvzf postfixadmin-2.1.0.tgz $ cd ./postfixadmin-2.1.0 Внутри каталога находится файл с описанием параметров доступа к БД, вводим sudo mcedit DATABASE_MYSQL.TXT и редактируем все необходимое в секциях Postfix user & password и Postfix Admin user & password. По окончании устанавливаем новую базу данных: $ mysql -u root -p < DATABASE_MYSQL.TXT Далее следует скопировать все файлы в корневой каталог веб-сервера, в Ubuntu это /var/www: $ cd .. $ sudo cp -r postfixadmin-2.1.0 /var/www $ sudo mv /var/www/postfixadmin-2.1.0 /var/www/postfixadmin Патчим Postfix Admin: $ wget –c http://troels.arvin.dk/db/postfixadmin/postfixadmin-2.1.0-arvin-martin.patch $ sudo cat postfixadmin-2.1.0-arvin-martin.patch | patch -p1 Переименовываем шаблон конфигурационного файла: $ cd /var/www/postfixadmin $ sudo mv config.inc.php.sample config.inc.php И правим: $ sudo mcedit config.inc.php # Меняем все строки «change-this-to-your.domain.tld» на имя своего узла; # проверяем параметры доступа к БД и правим следующие переменные: $CONF['domain_path'] = 'YES'; $CONF['domain_in_mailbox'] = 'NO'; $CONF['encrypt'] = 'cleartext'; Смотрим, под какой учетной записью работает веб-сервер, и устанавливаем соответствующие права доступа к каталогу: $ cat /etc/apache2/apache2.conf | grep User User www-data $ sudo chown -R www-data:www-data /var/www/postfixadmin $ sudo chmod -R 700 postfixadmin Если в Ubuntu сейчас попробовать зайти через браузер по адресу http://localhost/postfixadmin, веб-сервер выдаст запрос на поиск программы для открытия PHTML-файла. Поэтому в конфигурационный файл веб-сервера добавим пару строк: $ sudo mcedit /etc/apache2/apache2.conf ... AddType application/x-httpd-php .php .phtml AddHandler cgi-script .pl ... Теперь перезапускаем веб-сервер и пробуем зайти на нужную страницу. Для того чтобы проверить установки, следует нажать на Setup. Будет произведен поиск всех компонентов, особое внимание обращаем на наличие ошибок (Error), означающее отсутствие нужного компонента. По окончании настроек рекомендуется удалить setup.php и создать файл .htpasswd в каталоге /var/www/postfixadmin/admin. Прикручиваем MySQL к Postfix и Dovecot Теперь нужно сказать Postfix и Dovecot, чтобы они работали с MySQL. Сначала добавляем следующие строки в Postfix'овый main.cf: $ sudo mcedit /etc/postfix/main.cf virtual_alias_maps = mysql:/etc/postfix/mysql_virtual_alias_maps.cf virtual_gid_maps = static:506 virtual_mailbox_base = /var/mail virtual_mailbox_domains = mysql:/etc/postfix/mysql_virtual_domains_maps.cf virtual_mailbox_maps = mysql:/etc/postfix/mysql_virtual_mailbox_maps.cf virtual_minimum_uid = 506 virtual_transport = virtual virtual_uid_maps = static:506 broken_sasl_auth_clients = yes smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_non_fqdn_hostname, reject_non_fqdn_sender, reject_non_fqdn_recipient, reject_unauth_destination, reject_unauth_pipelining, reject_invalid_hostname И создаем новые файлы с именами, указанными в main.cf: $ sudo mcedit /etc/postfix/mysql_virtual_alias_maps.cf user = postfix password = postfix hosts = localhost dbname = postfix table = alias select_field = goto where_field = address $ sudo mcedit /etc/postfix/mysql_virtual_domains_maps.cf user = postfix password = postfix hosts = localhost dbname = postfix table = domain select_field = domain where_field = domain additional_conditions = and backupmx = '0' and active = '1' $ sudo mcedit /etc/postfix/mysql_virtual_mailbox_maps.cf user = postfix password = postfix hosts = localhost dbname = postfix table = mailbox select_field = maildir where_field = username Переходим к настройке Dovecot. В каталоге /etc/dovecot лежит шаблон dovecot-sql.conf, в котором описывается подключение к базе данных: $ sudo mcedit /etc/dovecot/dovecot-sql.conf driver = mysql connect = host=localhost dbname=postfix user=postfix password=postfix default_pass_scheme = PLAIN password_query = SELECT password FROM mailbox WHERE username = '%u' user_query = SELECT maildir, 125 AS uid, 125 AS gid FROM mailbox WHERE username = '%u' В последнем запросе цифра 125 соответствует UID/GID пользователя postfix. В другой системе она может отличаться, поэтому стоит проверить: grep postfix /etc/{passwd,group}. Теперь укажем на этот файл в dovecot.conf: $ sudo mcedit /etc/dovecot/dovecot.conf passdb sql { args = /etc/dovecot/dovecot-sql.conf } userdb sql{ args = /etc/dovecot/dovecot-sql.conf } Перезапускаем Apache, Postfix и Dovecot, заходим на Postfix Admin, создаем пользователей и работаем. В дальнейшем к этой системе можно добавить фильтры проверки на спам и антивирус. http://www.cmsimple.ru/ xaraya-1.0.2 file://localhost/C:/Program%20Files/AfterLogic%20XMail%20Server%20Lite/AdminPanel/WEB/docs/Default.aspx file://localhost/C:/Program%20Files/AfterLogic%20XMail%20Server%20Lite/AdminPanel/WEB/Default.aspx http://stfw.ru/page.php?id=139 http://www.delegate.org/delegate/Manual.htm http://rus-linux.net/MyLDP/BOOKS/lasg10/proxy.htm http://rus-linux.net/MyLDP/BOOKS/lasg10/proxy.htm http://maps.mail.ru/#x=37.624562&y=55.75297299826559&z=10&mode=map&fullscreen=true&jams=true http://www.ispreview.ru/ipcalc.html Адрес : 10.168.32.1 00001010.10101000.001 00000.00000001 Маска : 255.255.224.0 (19) 11111111.11111111.111 00000.00000000 Wildcard: 0.0.31.255 00000000.00000000.000 11111.11111111 Сеть : 10.168.32.0/19 00001010.10101000.001 00000.00000000 Хост(min): 10.168.32.1 00001010.10101000.001 00000.00000001 Хост(max): 10.168.63.254 00001010.10101000.001 11111.11111110 Broadcast: 10.168.63.255 00001010.10101000.001 11111.11111111 Хостов в сети: 8190 класс A, Интранет http://www.infox.ru/science/human/2009/03/12/schizophrenia_toxoplasmosis_dopamine.phtml http://www.opennet.ru/base/sys/hwmon.txt.html dmesg | grep -i memory dmesg | grep -i cpu dmesg | grep -i atapi lspci dmesg | grep -i audit в linux команда показать оборудование hardware, linux, lsof, dmesg, lspci, pci, proc, bios, disk, dmi, Получение информации об аппаратном обеспечении Linux-компьютера без использования отвертки Настройки порта сom 2 Если есть в оборудов – отключить Скорость 115200 Ресив бит 64 Друг. Вит 64 – самый низкий Timer 1 __ установки |^^^^^^^^^^^|______ ПРАЗДНИК |______ПИВО_____|','''|'''''''''\____,, К НАМ |_______________| _|'____|____| ПРИХОДИТ *'(@)'(@)'''''''|(@)(@)******|(@)* |^^^^^^^^^^^|______ ПРАЗДНИК |____ВОДКА_____|','''|'''''''''\____,, К НАМ |_______________| _|'____|____| ПРИХОДИТ *'(@)'(@)'''''''|(@)(@)******|(@)* |^^^^^^^^^^^|______ ПРАЗДНИК |___ТЕКИЛКА____|','''|'''''''''\____,, К НАМ |_______________| _|'____|____| ПРИХОДИТ *'(@)'(@)'''''''|(@)(@)******|(@)* http://www.liveinternet.ru/users/kiss-ka_2008/profile/ Так хочется найти слова,которые еще вам не сказали, чтоб было много в них тепла и вы потом их вспоминали!!!! Так хочется из всех цветов,те подарить,что вам дороже. Пусть будет на душе у вас весна в любое время года!!! А в вашем доме каждый час,царит прекрасная погода!!!!!! 211197343 madama http://itw.trendmicro.com/trend_tracker.php http://10.168.48.4:8080/ http://www.trendmicro.com/download/product.asp?productid=5&show=pcprod http://support.seagate.com/modelcheck/modelcheck.jsp http://us.trendmicro.com/us/products/enterprise/officescan-client-server-edition/index.html http://support.kaspersky.ru/wks6mp3/update?qid=208635464 http://www.mister-wong.ru/tags/crack%2Bweb/ http://openfile.ru/172399/ http://openfile.ru/172399/ CCproxy 9094645645 veronika 9618523654 Оля Логинова 1991 гр. KERNEL_DATA_INPAGE_ERROR ? не удаётся прочитать в физическую память запрашиваемую страницу данных. Причины ? дефектный сектор файла виртуальной памяти, сбой контроллера жёстких дисков, сбой оперативной памяти, вирус, сбой дискового контроллера, дефектная оперативная память. http://www.winsov.ru/win018-36.php синий экран смерти kernel_data_inpage_error http://10.168.48.14/web/main_menu.asp?8 http://www.softforall.ru/soft/internet-servpo/Freeproxy.html http://www.softforall.ru/soft/internet-servpo/Freeproxy.html A.W. surveys это отличная проверенная опросная компания в интернете, дающая реально заработать во время кризиса!!! Компании очень важно ваше мнение!!! Зарегистрировавшись на сайте и проходя опросы вы сможите получать по 5 $ за каждый из таких опросов, который занимает не более 15 мин. Вы получите сразу 27$ на свой сечет за регистрацию!!! Зарегистрируйся прямо сейчас. три w точка AWSurveys.com/HomeMain.cfm?RefID=asid86 http://lantricks.ru/download/ Эта команда добавляет установку, которая запрещает все tcp пакеты от cracker.evil.org на порт telnet wolf.tambov.su: ipfw add deny tcp from cracker.evil.org to wolf.tambov.su telnet http://wipfw.sourceforge.net/doc-ru.html http://soft.oszone.net/program/3756/Microsoft_Network_Monitor/ http://techsell.org/oth/1113-microsoft-network-monitor.html http://techsell.org/oth/1113-microsoft-network-monitor.html http://wipfw.sourceforge.net/doc-ru.html http://www.alleng.ru/edu/phys9.htm http://genpas.narod.ru/ http://www.ixbt.com/cm/virtualization-virtualbox.shtml http://www.iwoman.ru/Subjects-index-req-viewpage-pageid-6197.html http://ru.wikipedia.org/wiki/Яснотковые http://www.thg.ru/network/ssl_explorer/ssl_explorer-05.html http://www.ibase.ru/devinfo/zebedee.htm http://scorp.mapping.vbios.com/mymaps.html http://www.softforfree.com/internet_and_networks/utilities-s2-all.html http://www.picred.com/?code=4979ec55 http://vkontakte.ru/id16245776?62284 http://www.liveinternet.ru/dating/photovote.php?cmd=votephoto&photo_id=862750&gender=2&agegroup=2 http://3proxy.ru/doc/html/howtor.html http://bibliotekar.ru/spravochnik-5/47.htm http://www.stroy-mart.ru/articles/154/727/193.html http://www.vashdom.ru/articles/hm_lkm.htm http://www.ra-obraz.ru/aguanta2.htm http://soft.softodrom.ru/ap/p5035.shtml http://3proxy.ru/download/ http://ru.wikipedia.org/wiki/Яснотковые скачать evince, okular под ASP Linux http://phys.reshebnik.ru/volk/ Сборник задач по общему курсу физики В.С.Волькенштейн Сборник задач по физике. П.А.Рымкевич Сетевое взаимодействие между виртуальными машинами в VirtualBox может быть трех типов: NAT Виртуальная машина «прячется» за NAT-сервером хоста и может инициировать соединения во внешнюю по отношению к нему сеть, но из внешней сети инициировать соединение с такой виртуальной машиной нельзя. Host Interface Networking В этом случае виртуальная машина разделяет ресурсы физического адаптера с хостовой операционной системой и доступна из внешней сети как независимый компьютер. Internal Networking Тип сетевого взаимодействия для построения виртуальной сети в пределах хоста, когда не требуется выход из виртуальной машины во внешнюю сеть и доступ к ней извне. http://winlab.ru/page14.html HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32 Списки последних открытых и сохранённых файлов в стандартных окнах открытия и сохранения файлов http://genpas.narod.ru/ http://195.34.175.98/download/1.5.6/VirtualBox_1.5.6-1_Win_x86.msi nvidia Ethernet Driver MCP61 http://letitbit.net/download/4743ad61781/DriverPacks.rar.html http://o.aolcdn.com/aim/gromit/icq2go/gm/081107.1/WidgetMain.html oks11180@mail.ru oksana Macromedia Flash Professional CS3 9 >> >> Вот и кончились гулянки, >> >> Кутерьма, загул и пьянки. >> >> Больше нету недосыпа, >> >> Больше морда не разбита. >> >> Кожуры нет на ушах >> >> Ноги, руки не в бинтах. >> >> Чистота, порядок в доме, >> >> Нет бутылок на балконе. >> >> Нет в салатах фейерверка, >> >> Вновь прикручены все дверки. >> >> Нет на люстре колбасы, >> >> Не разбросаны трусы. >> >> Даже кот после веселья >> >> Перестал болеть с похмелья. >> >> Засыпаю не в салате. >> >> Изо рта приятный запах. >> >> Чисто выбрит и помыт >> >> Новый год совсем забыт. >> >> Выйду скоро на работу >> >> Окунусь в свои заботы. >> >> Черт! Забыл! Аж, снова в пот! >> >> Седня ж Старый Новый год !!! >> Вот и снова Новый год, Но теперь он старый Как же весь уже народ Все это достало! Водка в рот уже не лезет Пиво не шлифует И гаишник на дороге С января лютует Денег нет, здоровья тоже Кончились конфеты! Слушай дед, ты приходи Где-то ближе к лету. http://www.point.ru/ Личный кабинет sigma3@mail.ru Номер счета 0012166366 Тариф Пробный Текущий баланс 1.00 у.е.Пополнить GeForce 6600 GA-8I945GMF http://scorp.cs-mapping.com.ua/mymaps.html http://vkontakte.ru/id16245776 http://xxx-warez.3dn.ru/ http://200920092009.ru/ http://scorp.cs-mapping.com.ua/programs.html zebedee http://10.168.48.5:5001/web/user/video_show.asp http://83.69.87.169:5002/web/login.asp http://www.download.com/windows/3055-2239_4-10901492.html?tag=pdl-redir http://alfainfo.ru/Files.html http://www.sexun.ru/?p_id=9679 driver8366 Download ASUS NX1101 Driver for asplinux http://www.product.controlf.biz.ua/canon_ir2016/?p=info http://www.kaspersky.ru/avupdates http://www.oracle.com/technology/software/products/database/oracle10g/htdocs/10201winsoft.html oracle Application server 10g Release 2 10.1.2 Oracle Application Server 10g Release 2 (10.1.2) http://life.ru/video/448 http://ihtika.net/?qwe=vf1&fold=/dvd_%CC%E0%F2%E5%EC%E0%F2%E8%EA%E0/math_13/MC_Calculus/MCf_Functional%20analysis&fnumber=2 www.sexixxx.ru fomin911@mail.ru http://3proxy.ru/download/ http://3proxy.ru/doc/html/fordummies.html http://10.168.49.15/web/advanced/user_account.asp http://www.otdamdarom.ru/topic87627.html Индийский морской рис ftp://knoppix.ftp.fu-berlin.de/ ftp://knoppix.ftp.fu-berlin.de/ ustas-1968 http://vkontakte.ru/id16245776?44520 @194.67.23.102 @194.67.23.111 - smtp 172.18.48.0/24, 10.168.48.0/24, 10.168.49.0/24 построение цепочек соединений (proxy chaining), http://3proxy.ru/doc/html/howtor.html#CHAIN http://3proxy.ru/doc/html/howtor.html#CHAIN http://3proxy.ru/doc/html/howtor.html#CHAIN http://alleng.ru/d/math/math22.htm http://alleng.ru/d/math/math22.htm http://www.rstu.ru/metods/books/vysktv2.pdf http://www.rstu.ru/metods/books/vysktv1.pdf В нашей сети было развернуто зеркало íашего фтп сервера, находящегося по адресу: 62.183.68.253. Адрес нового сервера - ftp://172.18.48.11 (сервер находится в локальной сети кубаньэнерго, но будет доступен через КСПД) ftp://user:user@172.18.48.11/ ftp://user:@172.18.48.11/ filial filial oks ljujdjhs dogovory Fellowes PS380 Уничтожители бумаг для cредних офисов Fellowes http://www.microsoft.com/downloads/details.aspx?FamilyID=049c9dbe-3b8e-4f30-8245-9e368d3cdb5a&DisplayLang=ru http://www.microsoft.com/downloads/details.aspx?FamilyID=049c9dbe-3b8e-4f30-8245-9e368d3cdb5a&DisplayLang=ru http://www.microsoft.com/rus/windowsxp/sp2/default.mspx http://www.ctwarez.com/program/antivirus/2059-kaspersky-key-finder-1.3.0-kkf.html http://www.ctwarez.com/program/antivirus/2059-kaspersky-key-finder-1.3.0-kkf.html http://rs373.rapidshare.com/files/134603793/Kaspersky.part2.rar http://www.thg.ru/software/20050228/index.html --dos http://www.ra-obraz.ru/aguanta2.htm -тренажор для пилотов Смысл галстука кроется, по-моему, мнению в одном из нижеперечисленных моментов: 1. придать официальный характер вашему внешнему виду (короткие рукава этот пункт безжалостно уничтожат) 2. придать некую стильную особенность носителю (в таком случае, забудьте о классических правилах и классической рубашке с коротким рукавом и одевайте узкие галстуки под приталенные рубашки) Андрей Иванов (05.08.2008 16:44) X-Originating-IP: [213.132.75.193] - ваш реальный айпи в инете пока не знаю чего дальше FlexDSL Orion и FlexDSL Orion2 какие flexdsl FG-MRU-AC/DC V1 FG-PAM-SAN-E1B/Eth Здравствуйте! В шестом номере журнала ITСпец был диск с live-CD операционной системой. Вы не могли бы сообщить пароль пользователя root для неё. Я звонил в редакцию и мне посоветовали написать Вам. С уважением, Андрей. cherepanov@gameland.ru 172.18.48.*;10.168.* https://172.18.48.20:444/swiftreports/index.html https://172.18.48.17:443/kubanenergo/index.html https://172.18.48.17/kubanenergo/ https://62.183.40.30:443/kubanenergo/index.html https://zayavki:443/kubanenergo/index.html http://indians.ru/time.shtml novenergobalans@mail.ru http://zyxel.ru/content/catalogue/classifier/1/11/33/74 оксана гунько 9604830473 Ольга Логач http://w17.odnoklassniki.ru/dk?st.cmd=friendMain&st.friendId=96106377151&tkn=5104 passwd root opensolaris live cd it спец пароль root для opensolaris http://www.defender.ru/support/drivers/12027/ http://www.gembird.ru/accessories/catalog/index.php?id=301&cid=66 www.maybe.ru/pricep.php?id=326105 uzs-12.uzs.kuben.elektra.ru postgresql http://download.asplinux.ru/i386/updates/12/i386/repodata/repoview/L.group.html Описание ошибок:: Посылка эффективных сообщений об ошибках. postfix /etc/init.d/postfix restart /etc/init.d/dovecot restart /etc/init.d/dovecot stop #restart /etc/init.d/postfix stop каждая разработка, в том числе и диплом, должны содержать эксперементальные даннные ...их анализ теоретическое исследование проблемы - ...источники синтез данных и эксперемента ... и основное - выводы... https://62.183.40.30:7777/mrsk_south http://172.18.48.48:7777/mrsk_south G:\doc\1\html\intro\index.html http://www.update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ru Я в Моем Мире - http://my.mail.ru/mail/sigma3/ Рафтинг 1.0.0.116 Здравсквуйте! У нас получилось запустить АСУД в висте снова для этого потребовалось установить администратором в виндовсе точно такого же пользователя как есть в АСУДе - тогда проподает ошибка в ДЖАве доступа к cmd. поднят сервер лицензирования терминалов реферат технические средства автоматизации робототехника Ранее подписаный документ для присвоения номера и ознакомления через АСУД http://elementy.ru/events/427087 Научно-популярная лекция Игоря Иванова «Удивительный мир внутри атомного ядра» в преддверии запуска Большого адронного http://9f6f874f4fcbd4548464276477bfd330.sibtor.com/cdbs/web/ ЮЗ/2/4 http://krasnodar-map.infix.ru/ https://cds.sun.com/is-bin/INTERSHOP.enfinity/WFS/CDS-CDS_Developer-Site/en_US/-/USD/ViewFilteredProducts-SingleVariationTypeFilter Операция отменена вследствие действующих на компьютере ограничений. Обратитесь к администратору сети.http://support.microsoft.com/kb/216583/ruТакое поведение наблюдается, если в папке Windows\System (%SystemRoot%\System32) отсутствует файл Inetcpl.cpl или с помощью параметра реестра NoBrowserOptions Windows установлены ограничения. http://62.183.40.30:7777/mrsk_south/component/main?__dmfClientId=1207545172562 заявление об отказе права собственности в пользу дочери сыназаявление Like "*ЕЭС*" http://jo-jo.ru/video/3992-narezka-prikolnykh-trjukov-i-ne-tolko.html как настроить маршрутизатор и шлюз на две с сетиНастройка шлюза The name of the company of the reseller Elena_Peschanskoya@asud.ru Peschanskoya!015 Завтра на Нашем Канале, в 21:00 историческая культовая драмма «Ко мне, Ping!». Фильм очень «тяжелый» и не рекомендуется к просмотру людям с неуравновешенной психикой, лицам моложе 18 и старше 68, беременным женщинам и мужчинам в состоянии похмелья. Кинолента повествует о нелегкой доле системных администраторов, которые на протяжении всего фильма пытаются настроить роутинг на свежезапущенном в эксплуатацию ISP. Из фильма Вы узнаете о стеке протоколов tcp/ip, проблемах маршрутизации в глобальных и локальных сетях, получите краткие сведения о мультикастах и броадкастах. В фильме также прослеживается любовная линия безответных отношений старшего системного администратора и маршрутизатора Cisco AS5300, которая в середине фильма обрывается из-за смерти последней. Режиссер скандального бестселлера также затронул тему взаимодействия технических служб аппаратного обеспечения ISP и программистов, однако в первоначальный вариант фильма пришлось вносить изменения, так как цензура не допустила на широкие экраны фильм с таким огромным количеством сцен бесчеловечных издевательств. 02:1B:11:75:98:11 02:19:5B:C7:15:1B Выход: Alexander_Zolotovskiy@asud.ru Zolotovskiy!030 IvanovaSV fsk123 распоряжение главы администрации краснодарского края makarena79@mail.ru Ваня Резниченко 3Proxy http://bozza.ru/?c=332&p=content Proxy Cap 3.0 ProxyCap - клиентская часть для SOCKS-проскси сервера. устанавиваем ProxyCap (прога шараварная, лекарство находится там же) после установки перезагрузите компьютер ProxyCap должен висеть в трее ввиде вот такой рожицы Оо (если не запущен, то запускаем) жмём правой кнопкой -> Preferences на вкладке Proxies создаем новый прокси: Type - SOCKS5 Server - IP-проксисервера Port - 1080 дальше делаем правило для La2, идём во вкладку Rules создаём новое правило: Rule Type: Tunnel through proxy Proxy Server: выбирам наш из списка Application: Specify -> выбираем путь к L2.exe Transports: TCP UDP ставим галочки остальное по умолчанию Жмём ок, правило создано Настройки можно закрыть. Запускаем линейку и играемсо (файрволлы и прочее настраивайте сами ) Удачной игры Размер: 401 Kb |Скачать: http://mepc.clan.su/files/proxycap_30.rar Настройка ProxyCap: В вкладке Proxies: Прописываем наш прокси и его порт. В вкладке Rules: RuleType: Tunel through proxy, указываем прокси который нужен и приложение которое будет пускать свой трафик через тунель. Можно как и в httport забивать диапазон портов ip/портов. Можно сделать чтобы все проги гуляли через проксю http://sovserv.ru/vbb/showthread.php?t=2666 http://mepc.clan.su/files.htm [server] port = 2001 log = client.log [remote] name = globax server = IP_Сервера:Порт сервера login = Ваш_логин passwd = Ваш_пароль speed_in = 12000:96000 speed_out = 1500:2000 mtu = 1400 mru = 1500 [local] remote = globax port = 127.0.0.1:3128 service_int = 0 [local] remote = globax port = 127.0.0.1:1080 service_int = 2 **************************************** #[local] #remote = globax #port = 127.0.0.1:3128 #service_int = 0 ... #proxy [local] remote = globax port = 127.0.0.1:3128 service_int = адрес и порт указанного прокси Кстати, программа один раз делает копию файла globax.conf, он находиться в папке BackUp. ВНИМАНИЕ! Программа будет работать только если port = 127.0.0.1:3128. Так же ненужно писать ничего после #proxy в globax.conf иначе после деактивации программы все после #proxy удалится. После смены прокси программа перезапускает Globax, будте внимательны. В общем если кому пригодиться то возможно буду развивать программу если будет время и желание Smile . УСТАНОВКА. Распакуйте архив в папку с Globax. http://www.radeon.ru/downloads/drivers/#wxp pornoland.pbnet.ru ftp://ensbyt:power@62.183.34.85/nedoruba/TCver_2-43/ ftp://ensbyt:power@62.183.34.85/nedoruba/ ftp://62.183.34.85/nedoruba ftp://user:@62.183.68.253/ http://www.binmovie.ru/dokumentalka/1147829338-shokirujushhaja-azija-2-shocking-asia.html настроить на спутник спутниковой антенны приема спутникового интернета dvb плата sky star-2 как правила организации и осуществления производственного контроля за соблюдением требований промышленной безопасностина опасном производственном объекте 268 Тел.: +7 (928) 6633-028, (861) 231-84-49 E-mail: sergey.d@uskd.ru Краснодар г. Краснодар, ул. Селезнева, 84 \\1.0.0.204\c$\Documents and Settings\ValahovVP\Рабочий стол\post.kvn.comedy.club.the.best.royal.i.co.www.kvnforall.info.avi \\1.0.0.204\c$\Documents and Settings\ValahovVP\Рабочий стол\post.kvn.comedy.club.best.(09).www.kvnforall.info.avi You can and the rights. And if at you business were adjusted - can will return to me 1000 $! May be You are right. And if at you business were adjusted - can will return to me 1000 $! And that bragged of millions, and 1000 has clamped! Вы вошли как: Андрей Иванов (Выход) На главную О поддержке 08-1176 Детали обращения Изменить Добавить комментарий Прикрепить документ Закрыть Обращение Дата и время открытия Статус Приоритет Категория Обращения 28.01.2008 09:58 Подтверждено Важно BASE.Другие производители Описание Обращения мы приобрели WinGate 6.0 в 2006 году, компьютер на котором он был установлен сломался, и теперь при установке на новый компьютер при попытке активации - не активирует, а выдает сообщение об ошибке: Error: Your license cannot be activated. This license has already been activated on another computer. please contact sales@wingate.com for more information Помогите! История Контакт Дата Тип Краткое описание Popov, Andrey 28.01.2008 13:49 Комментарий Добрый день! Базовая поддержка на купленное ПО осуществляется в течении 3х месяцев: http://soft.softline.ru/support_a.php?id=302 Для решения вашей проблемы вам необходимо обратиться в техподдержку производителя: sales@wingate.com Иванов, Андрей 28.01.2008 09:58 Создание Contact: Иванов, Андрей Phone: (8617)678126 Email: novuzs@mail.ru C:\WINDOWS\system32\spool\drivers\w32x86\ +79064337448 http://technet2.microsoft.com/WindowsServer/ru/Library/4c475b4c-e5ee-444c-a730-ccb7a13e03b41049.mspx?mfr=true ftp://ftp.drweb.com/pub/drweb/cureit/cureit.exe *99***# AT+CGDCONT=1,"IP","internet.kuban" 296-215-539 Tapka 436660946 Psha https://62.183.40.30.dsl.kuban.ru/ https://62.183.40.30:60006/domain_auth/ 83.239.249.21 serverzvk 62.183.40.30 zayavki 172.18.48.17 zayavki *99***1# AT+CGDCONT=1,"IP","internet.kuban" //1.0.0.195/HP3052 -game cstrike http://www.p-news.ru/videos/73852-video-rolik-counter-strike-16.html cl crosshair size 3 cl crosshair translucent 0 123@uzs-1.uzs.kuben.electra.ru zolotovskiyav@uzs-1.uzs.kuben.elektra.ru Приложение 1 Правила работы в сети общежития 1. Пользователь обязан: 1.1. Заполнить заявление на подключение к информационной сети общежития БГУ (Приложение 2). 2.1. Установить антивирусную программу из предложенных ему администратором сети, своевременно устанавливать критические обновления системы. 1.2. Соблюдать настройки сети. 1.3. Уважать права других пользователей на конфиденциальность и право на пользование общими ресурсами. 1.4. Не создавать препятствий в работе других пользователей и не нарушать их прав. 1.5. Немедленно сообщать администратору сети общежития БГУ в случаях появления у пользователя сведений или подозрений о фактах нарушения настоящих Правил, особенно о фактах несанкционированного доступа к информации, размещенной на компьютере пользователя либо ином компьютере. 2. Пользователю запрещено: 2.1. Передавать имя входа или пароль другому лицу. 2.2. Распространять информацию: 2.2.1. Носящую порнографический характер, 2.2.2. Нарушающую общепринятые этические нормы, 2.2.3. Пропагандирующую национализм, расизм, 2.2.4. Противоправного характера, 2.2.5. Запрещенную действующим законодательством РБ. 2.3. Нарушать авторские права на информацию, представленную в сети. 2.4. Рассылать обманные, беспокоящие или угрожающие сообщения. 2.5. Распространять информацию, оскорбляющую честь и достоинства других пользователей. 2.6. Несанкционированно подключаться к сети. 2.7. Наносить любое физическое повреждение оборудованию сети. 2.8. Проводить сетевые атаки и сетевые взломы. 2.9. Осуществлять действия, направленные на получение несанкционированного доступа к ресурсу сети БГУ (компьютеру, другому оборудованию или информационному ресурсу), последующее использование такого доступа, а также уничтожение или модификация программного обеспечения или данных, не принадлежащих пользователю, без согласования с владельцами этого программного обеспечения или данных либо администраторами данного информационного ресурса. Под несанкционированным доступом понимается любой доступ способом, отличным от предполагавшегося владельцем ресурса. 2.10. Нарушать нормальное функционирование элементов сетей БГУ и общежитий (компьютеров, другого оборудования или программного обеспечения), не принадлежащих пользователю. 2.11. Передавать компьютерам или оборудованию сетей БГУ и общежитий бессмысленную или бесполезную информацию, создающую паразитную нагрузку на эти компьютеры или оборудование, а также промежуточные участки сети, в объемах, превышающих минимально необходимые для проверки связностей сетей и доступности отдельных ее элементов. 2.12. Осуществлять целенаправленные действия по сканированию узлов сетей с целью выявления внутренней структуры сетей, списков открытых портов и т.п. 2.13. Осуществлять массовую рассылку сообщений (спамов) посредством электронной почты и других средств персонального обмена информацией (включая службы немедленной доставки сообщений, такие как SMS, IRC и т.п.). 2.14. Рассылать электронные письма и другие сообщения (в том числе единичные): 2.14.1. Носящие рекламный, коммерческий или агитационный характер. 2.14.2. Содержащие грубые и оскорбительные выражения и предложения. 2.14.3. Содержащие просьбу переслать данное сообщение другим доступным пользователям (chain letters). 2.15. Осуществлять деятельность по техническому обеспечению рассылки спама (spam support service), как то: 2.15.1. Целенаправленное сканирование содержимого информационных ресурсов с целью сбора адресов электронной почты и других служб доставки сообщений. 2.15.2. Распространение программного обеспечения для рассылки спама. 2.15.3. Создание, верификация, поддержание служб доставки сообщений (за исключением случая, когда владельцы всех адресов, включенных в такую базу данных, выразили свое согласие на включение адресов в данную конкретную базу данных; открытая публикация адреса таковым согласием считаться не может). 3. Пользователь несет ответственность: 3.1. За несоблюдение Положения об информационной сети общежития БГУ, настоящих Правил. 3.2. За весь информационный обмен между его компьютером и другими компьютерами в локальной сети. 3.3. В соответствии с Уголовным кодексом Республики Беларусь за нарушения законодательства в области высоких технологий. Сведения из теории. Редактор sed происходит, непосредственно, от ed, поэтому вы легко его изучите и закрепите свои знания о редакторе ed. Основа редактора sed проста: sed 'список команд ed' имена_файлов- Читаются строки по одной из входных файлов; команды из списка применяются к каждой строке по одной в указанном порядке и результат редактирования записывается в стандартный выходной поток. Например, можно заменить в любом из указанных файлов строку UNIX на UNIX ? с помощью команды: $ sed 's/UNIX/UNIX ?/g' имена_файлов-> выходной поток. Нужно правильно понимать действие команды. Она не изменяет содержимое своих входных файлов, а лишь пишет в стандартный выходной поток; исходные же файлы не изменяются. Вы уже достаточно разобрались в интерпретаторе, чтобы понять, что: $ sed '-' файл-> файл - не лучшее решение; для замены содержимого файлов нужно задействовать временный файл или другую программу. В дальнейшем мы рассмотрим программу, реализующую задачу записи в существующий файл. Редактор sed выдает все строки автоматически, поэтому команда p не нужна после ввода команды замены, приведенной выше; более того, если она задается, то каждая изменяемая строка печатается дважды. Однако кавычки необходимы почти всегда. Поскольку многие метасимволы программы sed имеют специальные значения и для интерпретатора. Рассмотрим, например, команду du -a, порождающую список имен файлов. Обычно она выдает размер и имя файла: $ du -a ch4* ch4.1 ch4.2 ch4.3 ch4.4 $ Можно использовать sed, чтобы отбросить размеры файлов, но в команде редактирования нужны кавычки для защиты символов * и табуляции от обработки интерпретатором: $ du -a ch4.*| sed 's/.*->//' ch4.1 ch4.2 ch4.3 ch4.4 $ В команде удаляются все символы (.*) до крайнего правого символа табуляции включительно (он показан в шаблоне как ->). Аналогичным способом можно выделить из вывода команды who имена пользователей и время входа в систему: $ who lr tty1 Sep 29 07:14 ron tty3 Sep 29 10:31 you tty4 Sep 29 08:08 td tty5 Sep 29 09:20 $ who | sed 's/ .* / /' lr 29 07:14 ron 29 10:31 you 29 08:08 td 29 09:20 $ Команда s заменяет пробелы и все, что следует за ним (максимально возможно, включая дополнительные пробелы) до следующего пробела на единственный пробел. Кавычки нужны. Почти такую же команду sed можно использовать, чтобы создать программу getname, возвращающую имя пользователя: $ cat getname who am i | sed 's/ .*//' $ getname you $ Другая команда sed применяется настолько часто, что ее можно поместить в командный файл с имеем ind. Эта команда вставляет пробелы до шага табуляции; она удобна для лучшего расположения текста при печати. Реализовать команду ind просто: достаточно установить символ табуляции в начале каждой строки: $ sed 's/^/ ->/'$* - I версия ind. В этой версии символ табуляции вставляется даже в пустую строку, что не требуется. В лучшей версии используется возможность sed выбирать строки для модификации. Если команде предшествует шаблон, то изменяться будут только строки, соответствующие шаблону: $ sed '/./s/^/ -> /' $ * - II версия ind. Шаблон '././' задает любую строку, в которой есть по крайней мере один символ, кроме символа перевода строки, поэтому команда s не выполняется для пустых строк. Вспомним, что sed выдает все строки, независимо от того менялись они или нет, так, что пустые строки по-прежнему выдаются. Есть еще один способ определения команды ind. Можно выполнять команды только для тех строк, которые не соответствуют данному шаблону, предварив команду знаком восклицания '!'. В команде $ sed ' /^$/!s/^/ -> /' $* - III версия ind. Шаблон /^$/ задает пустые строки (перевод строки сразу следует за ее началом), поэтому /^$/! Предписывает не выполнять команду для пустых строк. Как уже отмечалось, sed печатает каждую строку автоматически, независимо от того, какие операции над ней выполнялись (если только она не была удалена). Кроме того, можно использовать большинство команд редактора ed. Поэтому легко составить программу sed, которая напечатает, скажем, 3 первых строки входного потока, а затем завершится: $ sed 3q $ Хотя 3q не является законной командой ed, для sed она имеет смысл: копировать строки и завершить выполнение после третьей. От вас может потребоваться другая работа с данными, например вставка пробелов. Один из способов заключается в том, чтобы входной поток sed пропустить через команду ind, но поскольку редактор sed допускает несколько команд, можно сделать это путем одного обращения к sed (хотя и несколько необычно): $ sed 's/^/ -> / 3q' $ Обратите внимание, где находятся кавычки и символ перевода строки: команды должны быть на отдельных строках, но редактор игнорирует пробелы и символы табуляции в начале строки. Представляется естественным с помощью рассмотренных выше примеров составить программу head, которая будет печатать несколько строк из каждого своего файла-аргумента. Но sed 3q (или 10q) настолько просто задать, что в этом никогда не возникало потребности. Однако мы ввели команду ind, так как соответствующая последовательность для sed длиннее. Четкого критерия в отношении того, когда имеет смысл создавать отдельную программу из сложной командной строки, нет, поэтому мы предлагаем вам свое решение: поместите программу в свой каталог /bin и посмотрите, будете ли вы ее действительно применять. Можно помещать команды редактора sed в файл и выполнять их, получая оттуда с помощью обращения: $ sed -f командный_файл Вы можете обращаться к строкам, используя не только их номера. Так, команда $ sed '/шаблон/q' выдает из входного потока все строки до первой включительно, которые соответствуют шаблону, а команда $ sed '/шаблон/d' удаляет каждую строку, содержащую шаблон; удаление происходит до автоматического вывода строк, поэтому удаленные строки не учитываются. Хотя автоматический вывод обычно удобен, иногда он мешает. Его можно отключить с помощью флага -n; в этом случае в выходном потоке появятся только строки, задаваемые явной командой вывода p. Например, $ sed -n '/шаблон/p' эквивалентен команде grep -v. Условие сопоставления можно инвертировать, если завершить его символом !, поэтому $ sed -n '/шаблон/! p' эквивалентно команде grep -v. (Так же, как sed '/шаблон/d'.) Для чего нужны две команды sed и grep? В конце концов, grep - всего лишь частный случай команды sed. Это в какой-то степени объясняется историческими причинами: команда grep появилась намного раньше, чем команда sed. Но она не только уцелела, но и активно применялась. В силу специфики назначения обеих команд grep значительно проще использовать, чем команду sed, так как ее использование в типичных ситуациях настолько лаконично, настолько возможно (к тому же у нее есть возможности, отсутствующие у команды sed; например, описание флага -b). Но все-таки программы могут "умирать". Когда-то была программа с именем gres, выполняющая простую подстановку, но она исчезла почти мгновенно, когда появилась команда sed. Используя запись, такую же, как в редакторе ed, можно вставлять символы перевода строк с помощью команды sed: $ sed '/ $/\ > /' Здесь добавляется символ перевода строки к каждой строке, и таким образом пустые строки вставляются во входной поток, а команда $ sed 's [->] [->]*/\ >/g' заменяет каждую последовательность пробелов или символов табуляции на символ перевода строки, т.е. разбивает входной поток на строки из одного слова. (Регулярное выражение '[->]' задает пробел или символ табуляции, '[->]*' задает нуль или более таких символов, а весь шаблон - один или более пробелов и/или символов табуляции.) Можно также использовать пару регулярных выражений или номеров строк для задания диапазона строк, к которому будет применяться произвольная команда. $ sed -n '20,30p' Печатать только строки с 20-й по 30-ю. $ sed 'l,10d' Удаление строк с 1-й до 10-й (=tail +11). $ sed 'l,/ $/,/ end/p' Удаление всех строк до первой пустой включительно. $ sed '$d' Удаление последней строки. Строки нумеруются с начала входного потока; обнуление не происходит с началом нового файла. У команды sed есть существенное ограничение, которое, однако, отсутствует в редакторе ed: в ней поддерживается относительная нумерация строк. В частности, операции + и - не действуют в выражениях, задающих номера строк, поэтому невозможно двигаться назад во входном потоке: $ sed '$-1d' Недопустима обратная адресация. Unrecognized command: $-1d $ Если строка считана, предыдущая исчезла навсегда: нет способа специфицировать предыдущую строку, а именно это требуется в команде. В принципе такой способ есть в команде sed, но он слишком изощренный. Невозможна и относительная прямая адресация: $ sed '/что-то/+1d' Недопустима прямая адресация. Редактор sed имеет возможность записывать в несколько выходных файлов. Например, команда $ sed -n' /шаблон/w файл1 > /шаблон/! Файл2' имена_файлов- $ записывает строки, соответствующие "шаблон", в файл1, а не соответствующие - в файл2, или, если вернуться к нашему первому примеру: $ sed 's/UNIX?/gw u.out' имена_файлов-> выход то здесь, как и ранее, весь выходной поток записывается в файл "выход", но к тому же измененные строки записываются в файл u.out. Иногда нужна помощь со стороны интерпретатора, чтобы в команду редактора включить аргументы командного файла. Одним из примеров служит программа newer, которая выдает все более новые, чем заданный, файлы каталога: $cat newer Nr. Newer f: список файлов, созданных после f Ls -t | sed '/ '$l'$/q' $ Кавычки защищают различные специальные символы, предназначенные для редактора, оставляя $1 открытым для интерпретатора, чтобы он заменил его на имя файла. Существует альтернативный способ записи аргумента: "/^$1\ $/q" так как $1 заменяется на аргумент, тогда как \$ становится просто $. Аналогично можно составить программу older, которая выдает в качестве параметра все файлы, более старые, чем заданный: $ cat older Nr. Older f: список файлов, созданных ранее f Ls -tr | sed '/ '$l'$/q' $ Единственное различие состоит в применении флага -r в команде ls для изменения порядка выдачи файлов. Редактор sed удобен потому, что позволяет работать с произвольными входными строками. Это "быстрый" редактор, который сходен с редактором ed в интерпретации регулярных выражений и в обработке отдельных строк. Однако, с другой стороны его возможности запоминания ограничены (трудно запомнить текст от одной строки до другой) - делается только один проход по данным, нельзя двигаться назад, нет способов прямой адресации типа /-/+1; и нет средств для работы с числами, т.е. он является чисто текстовым редактором. Регулярное выражение. - Регулярное выражение указывается в разделителях: "/ /". - Любой символ (кроме специальных: \[.^*$) является регулярным выражением себя. - Символ ^ в начале регулярного выражения указывает на пустой символ в начале регулярного выражения. (Т.е. на начало строки). - Символ $ в конце регулярного выражения указывает на пустой символ в конце регулярного выражения. (Т.е. на конец строки). - Символ \n обозначает новую строку (newline). - Символ - обозначает любой символ (кроме обыкновенного newline ); - Символ *, стоящий за регулярным выражением означает любую последовательность вхождений этого выражения, начиная с 0. - Выражение [ ] указывает на один из символов, приведенных внутри. - Выражение [^ ] указывает на один из символов, кроме приведенных внутри. - Символ \ перед любым символом, кроме цифр и "(" , ")" , означает этот символ. (Экранирование специальных символов). - Выражение \(x\), где x - регулярное выражение, указывает на x. - Символы \d, где d - цифра, указывает копию d-того выражения, которое заключалось в скобки "\(" и "\)" - Конкатенация регулярных выражений является регулярным выражением. Примеры регулярных выражений: /alex/ - указывает на строки содержащие "alex" , "abcalexdef" ,...; /al.*ex/ - указывает на строки, содержащие "alex" , alabcex" ,....; /^[Aa]lex/ - на строки, начинающиеся с "Alex" или "alex"; /./ - попадают все строки, имеющие хотя бы 1 символ (не newline); /\./ - попадают строки, содержащие "."; /^[^ ]/ - строки, не начинающиеся с " "; /\(al\).*\1/ - строки, содержащие два вхождения "al" не подряд. Сводка флагов и команд. Флаги. 1) -e script - В script задаются команды редактирования. Если задано несколько флагов -е, каждая строка обрабатывается сначала первым script, затем вторым и т.д. Если кроме -е задан флаг -f, то в начале команды, заданные в script, а затем - в sfile. Пример: Найти в файле file строки, содержащие шаблон 2222 и удалить их. Sed -e /2222/d file 2) -f - Выполняются команды редактирования, помещенные в файл sfile. Если задано несколько флагов -f, каждая строка обрабатывается сначала первым sfile, затем вторым и т.д. Пример: Найти в файле file строки, содержащие шаблон 2222 и удалить их. Тогда файл sfile будет иметь следующий вид: /2222/d а комманда редактирования будет следующая: Sed -f sfile file 3) -n - Выводятся только те строки, которые явно указаны коммандой редактора p. Пример: Найти в файле file cтроку с шаблоном 2222 и вывести ее. Sed -n '/2222/p' file Комманды редактора. Общий вид комманд редактора sed следующий: [addr1[,addr2]]function[arg] где addr1, addr2 - адреса строк, на которые воздействует команда; function - команда или группа команд, заклюяенных в символы '{' и '}'; arg - аргументы команды. Принята сквозная нумерация строк по всем входным файлам. Первая строка первого файла имеет номер 1. Для адрессации строк используются как десятичные числа - номера строк, так и контекстные адреса - регулярные выражения. Областью регулярного выражения считаются все адресуемые им строки. Область регулярного выражения может быть расширена при использовании команды N. Часть ввода может сохраняться во вспомогательном буфере хранения, который называется областью шаблона (pattern space), для возможного дальнейшего использования. Если перед командой не указан адрес, она применяется к каждой входной строке; если указан один адрес - ко всем отмеченным им строкам; если указаны два адреса - к заданным интервалам строк. В приведенном списке команд в скобках указано максимально допустимое для данной команды колличество адресов. Команды с большим количеством адресов называются ошибочными. В многострочных командах, т.е. командах вставки, замены или удаления текста из нескольких строк, внутренние символы перевода строки должны экранироваться символом '\'. Завершает такую команду неэкранированный символ перевода строки. Добавленные таким образом в вывод строки не изменяют нумерации исходных строк, на них не воздействуют ни одна команда редактирования. Приведем сводку комманд редактора и для основных напишем примеры программ: Пусть файл file имеет вид: 1111 2222 3333 4444 1) a\ text - Добавление текста text после указанной строки. Пример: Sed '1a\ Alex ' file После выполнения этой комманды на экране мы увидим: 1111 Alex 2222 3333 4444 2) b label - Перейти на команду: label. Пример: sed '2a\ Alex b lb 2d : lb 3d ' file Результат выполнения: 1111 2222 Alex 4444 3) c\ text - Замена строки или группы строк текстом text. Пример: Sed '2c\ Alex ' file Результат выполнения: 1111 Alex 3333 4444 4) d - Удалить строку; прочесть следующую входную строку. Пример: Sed '2d ' file Результат выполнения: 1111 3333 4444 5) i\ text - Вставка текста text перед указанной строкой. Пример: Sed '2i\ Alex ' file Результат выполнения: 1111 Alex 2222 3333 4444 6) p - Выдать строки. Пример: Sed -n '3p Alex ' file Результат выполнения: 3333 7) q - Выйти. Пример: Sed ' q ' file Результат выполнения: 1111 8) s/old/new/f - Заменить old на new. Если f=g, заменить все вхождения; f=p, выход; f=w файл, записать файл. Пример: Sed 's/1111/alex/g' file Результат выполнения: Alex 2222 3333 4444 9) t label - Проверка: переход на метку, если была замена в текущей строке. Пример: Sed '1c\ Alex T out :out ' file Результат выполнения: 1111 Alex 3333 4444 10) w file - Записать строку в файл. Пример: Sed '/1111/w temp' file Результат выполнения: Cat temp 1111 11) y/str1/str2/ - Заменить каждый символ строки str1 на соответствующий символ строки str2. Пример: Sed 'y/1234/4321/' file Результат выполнения: 4111 3222 2333 1444 12) = - Выдать текущую нумерацию входной строки. Пример: Sed '=' file Результат выполнения: 1 1111 2 2222 3 3333 4 4444 13) !cmd - Выполнить команду sed cmd, только если строка не выбрана. Пример: sed '2,4!d' file Результат выолнения: 2222 3333 4444 14) !function - Выполнение команд function над строками, не указанными адресной частью команды. 15) :label - Установить метку для команды b и t. 16) { - Команды до соответствующей скобки } рассматривать как группу. 17) # - Комментарий. Если '#' является первым символом в строке, строка не выполняется, а рассматривается как комментарий. 18) r file - Читать file, содержимое его переслать в выходной поток после указанной строки. 19) n - Чтение следующей входной строки. Текущая строка выводится, но выполнение программы редактирования продолжается со следующей команды. 20) l - Выдать строку, напечатав все невидимые символы. 21) D - Удаление до первого символа перевода строки в области регулярного выражения. 22) g - Копирование содержимого буфера хранения в область регулярного выражения. 23) G - Добавление содержимого буфера хранения в область регулярного выражения. 24) h - Копирование содержимого области регулярного выражения в буфер хранения. 25) H - Добавление содержимого области регулярного выражения в буфер хранения. 26) N - Добавление следующей входной строки к текущей области регулярного выражения. Строки разделяются экранированным символом перевода строки. 27) P - Вывод до первого символа перевода строки (включительно) в области регулярного выражения. 28) x - Обмен содержимым буфера хранения в области регулярного выражения. Контрольные задания. Задания Ответы Найти в файле file строки, содержащие шаблон '2222', и удалить их. Sed '/2222/d' file Подсчитать количество строк в файле file. Sed -n '$=' file Раскидать строки, содержащие шаблон '1' в файл с именем 1str, шаблон '2' - в файл 2str, шаблон '3' - в файл 3str, шаблон '4' - в файл 4str. Sed -n ' /1/w 1str /2/w 2str /3/w 3str /4/w 4str ' file Закодировать текст. Алфавит: abcdefgh, соответствующий код: 12345678 (т.е. a=1, b=2,..,h=8). Sed 'y/abcdefgh/12345678/' file Найти в файле file строку по шаблону '2222' и заменить ее на строку Alex. Sed '/2222/c\ Alex ' file итература: 1. Керниган Б.В., Пайк Р. "Unix. Универсальная среда программирования." 2. Беляков М.И., Рабовер Ю.И., Фридман А.Л. "Мобильная операционная система" Также вы можете получить информацию по следующим адресам: http://citforum.perm.ru/operating_systems/articles/sed_awk.shtml http://citforum.perm.ru/operating_systems/articles/tut_6.shtml Данный документ создан 12.1998 студентом ПГТУ ЭТФ гр. АСУ-96-1 Коновкиным А.В.