среда, 2 мая 2012 г.

Удаление пользователей ubuntu

В Ubuntu существует очень удобная утилита для удаления пользователя из командной строки - deluser. Она является специально заточенным под операции в командной строке интерфейсом к утилите userdel. Для запуска deluser требуются права суперпользователя, которые вы можете получить, войдя в систему как пользователь root или используя команду sudo. Чтобы удалить пользователя Ubuntu выполните в терминале команду:

sudo deluser user_name

Где user_name – имя удаляемого пользователя. После исполнения команды произойдет удаление учетной записи обычного пользователя, и он больше не сможет войти в систему. При этом сохранится его домашняя директория и все файлы, которые ему принадлежат.

  Чтобы удалить пользователя Ubuntu вместе с его домашней директорией и почтовым ящиком, добавьте после команды deluser опцию --remove-home. Если требуется удалить не только домашнюю директорию, но и все файлы пользователя в системе, используйте вместо опции --remove-home ключ --remove-all-files. С этим ключом утилита deluser найдет все файлы и директории, владельцем которых является удаляемый пользователь и удалит их, включая домашнюю директорию.


 Если вы хотите удалить пользователя вместе с его домашней директорией или всеми файлами, но хотите сохранить их на всякий случай, используйте опцию --backup. С этим ключом, перед удалением файлов пользователя, они будут скопированы в сжатый архив tar, который будет создан при удалении учетной записи в текущей директории. Чтобы указать другое расположение для архива с файлами пользователя, укажите нужную директорию после ключа --backup-to.


 Если вы хотите удалить пользователя root, добавьте к команде ключ --force. Этот ключ подтверждает, что удаление root пользователя не является ошибкой. Без --force удалить пользователя root нельзя.

  Пользователя в Ubuntu можно удалить и через графический интерфейс. Для этого откройте меню «Администрирование» в разделе стартового меню «Система» и выберите пункт «Пользователи и группы». На экране откроется окно программы управления учетными записями. Выберите пользователя, которого вы хотите удалить в левом списке и нажмите на кнопку «Удалить». В процессе удаления пользователя вы также сможете выбрать сохранить файлы пользователя или удалить вместе с учетной записью.


Полезные советы

Изменить параметры по умолчанию для утилиты deluser, вы можете в файле /etc/deluser.conf

среда, 18 апреля 2012 г.

Важные лог-файлы в директории /var/log

Важные лог-файлы в директории /var/log, а так же утилиту logrorate для ротации журналов (логов).
Всю журнальную информацию не рекомендуется уничтожать, потому что она требует тщательного анализа на предмет обнаружения попыток взлома системы и других вредоносных действий. Кроме того, эта информация может помочь инженеру выявить и устранить возникающие и уже имеющие место аппаратные и программные сбои.
Накапливающаяся информация со временем теряет некоторую актуальность для сиюминутного использования и, как правило, сжимается архивирующими утилитами, через определенные интервалы времени. Методы реализации такой стратегии в системе называются ротацией. Система ротации предполагает хранение резервных журнальных файлов с разбивкой по времени их создания.
Утилита, которая присутствует практически во всех дистрибутивах Linux и занимается журнальной ротаций, называется logrotate.
А полнофункциональная система регистрации событий, написанная Эриком Оллманом и решающая вопросы автоматизации ведения журнальных файлов и управления журнальной регистрацией, называется syslogd.

Logrotate

Как уже говорилось выше, logrotate занимается ротацией логов. Если по каким то причинам у вас не установлена программа logrotate, это можно сделать выполнив следующую команду:
# apt-get install logrotate
Опции:

Аудит системных событий в Linux


Грамотная после-установочная настройка Linux-дистрибутива – лишь первый шаг на пути к безопасности и стабильности. Чтобы операционная система и дальше продолжала отвечать этим требованиям, придется приучить себя к постоянному слежению за ее состоянием. Этого можно достичь с помощью мониторинга и анализа лог-файлов, однако получение полного контроля над системой возможно только с помощью аудита системных событий.
Перед тем как перейти к основной части статьи, постараемся разобраться с тем, что же все-таки представляет собой системный аудит (или аудит системных событий). По самой своей сути это не что иное, как постоянное и подробное протоколирование любых событий, происходящих в операционной системе. Аудиту могут быть подвержены такие события, как чтение/запись файлов, выполнение входа в ОС, запуск и остановка приложений, инициация сетевого соединения и многое, многое другое. Linux, как и любая другая современная серверная ОС, включает в себя все необходимые инструменты для проведения аудита системы, однако разобраться в них с наскоку не так-то просто.

отмена



Если набор недавно установленных пакетов мешает работоспособности системы, можно легко его удалить:
# grep \( /root/.synaptic/log/2011-04-05.201041.log | grep -Po '[\w-.]+(?=\s)' | xargs apt-get -y purge


Используется лог Synaptic'a и волшебные феи.

очень полезный ресурс

www.nixp.ru/recipes

суббота, 14 апреля 2012 г.

Хвала консоли (привет из 2007)



Очень очень согласен с автором хоть прошло и 5 лет


Столько времени прошло и до сих пор получаю критику от оппонентов. Ругают, как всегда, консоль. Тягать окна таким собеседникам проще, чем быстро и сразу решить задачу.

Вот решил показать, что используя консоль можно создать нужное, быстро работающее, эффективное приложение за пару минут.

Удаленная замена корневой ФС в GNU/linux


Иногда мне приходится сталкиваться с заменой корневой файловой системы. Имея загрузочный диск и доступ к серверу, это не сложно. Однако, я хочу поделиться опытом замены корневой ФС удаленно, через ssh, без перезагрузки.

Аутентификация беспроводных клиентов по учетным записям Active Directory

Беспроводные точки доступа часто являются головной болью администраторов корпоративных сетей. В основном речь идет о безопасности и удобстве; пользователям придётся запоминать пароли от точек (и кто им запретит сообщить пароль знакомому?). И чем больше точек, тем больше проблем. Но и заставлять пользователей сидеть с воткнутой в ноутбук витой парой — тоже неправильно. Поскольку в сети используется Active Directory и у каждого пользователя есть учетная запись, уместно будет для аутентификации эти учетные записи и использовать.

Сегодня я хочу рассказать об использовании стандарта 802.1x и RADIUS сервера для настройки аутентификации клиентов по доменным учетным записям.

вторник, 27 марта 2012 г.

Объеденение компьютеров Ubuntu через SSHFS

Автор — Адам Хунт (Adam Hunt)
http://help.ubuntu.ru/fullcircle/28/sshfs

Cуществует множество путей соединить два компьютера, на которых установлена Ubuntu, чтобы появилась возможность передавать файлы между ними. Мы привыкли использовать устройства USB, переподключая их к разным компьютерам, что образно называют «сеть вручную». Но лучшим путём является использование SSHFS или «Secure SHell File System».

SSHFS использует OpenSSH, чтобы установить защищённое (зашифрованное) соединение между компьютерами.

Обустройство консоли

Настроенный по дефолту терминал — унылое зрелище, отпугивающее новичков и наводящее тоску на гуру. Многое из того, что способен дать командный интерпретатор пользователю, оказывается скрыто за семью замками, а то, что остается доступным — просто неудобно. Перед тем, как консоль станет действительно сподручным инструментом, придется изрядно попотеть.
Полезная инфа в приглашении

Приглашение командного интерпретатора bash формируется на основе содержимого переменной окружения PS1. Если верить man-страницам, эта переменная может содержать любые строки, а также довольно большой набор специальных управляющих символов, которые при выводе приглашения будут превращены в актуальные данные. Так, например, в дистрибутиве Ubuntu содержимое переменной PS1 выглядит так:

'${debian_chroot:+($debian_chroot)}\u@\h:\w\$ '

Skype в ubuntu решение проблемы с микрофоном камеры logitech c270

Простое решение проблемы с микрофоном камеры logitech c270:

Found a quick workaround(Ubuntu Forums) while kernel gets patched. Works great with my logitech pro:

Hello. The problem is that the microphone is in the wrong sound rate by the pulse audio. As a user do the following:

Code:

gedit $HOME/.pulse/daemon.conf

and put the following line on the file:

Code:

default-sample-rate = 16000

save it, and then restart pulseaudio as a user with the following command

Code:

pulseaudio --kill && pulseaudio --start

This should solve the problem.

понедельник, 26 марта 2012 г.

Skype своими руками

Группа хакеров под руководством Vilko (JID: vilko@jabber.org) сумела произвести реверс-инжиниринг всех модулей программы Skype 5.5 и опубликовали полностью деобфусцированную версию.

Скачать её пока ещё можно по этим ссылкам:

http://depositfiles.com/files/fubowpxeq
https://github.com/downloads/skypeopensource/skypeopensource/skype55.zip

Поскольку данный проект нарушает DMCA, как показывает опыт выпуска предыдущих версий бинарников, ссылки на Github и файлохостингах живут недолго.

Skype 5.5 представляет собой некий гибрид графического интерфейса, написанного на Delphi, и встроенных библиотек DLL с «ядром». Ядро программы — полностью независимая структура на уровне бинарного кода: блоки кода, блоки данных, импорт. Для компиляции программы использовался компилятор Visual C++ (присутствуют следы библиотек VC).

В коде ядра нет абсолютно никаких отсылок к внешнему коду/данным, написанным на Delphi. Другими словами, можно очень легко сделать полностью альтернативный интерфейс Skype-клиента, который ничем на уровне ядра не будет отличаться от нативной программы.

В рамках проекта Skype Open Source в июне 2011 года был проведён обратный инжиниринг протокола Skype, исходный код которого тоже опубликован в открытом доступе.

Для всех, кому интересна тема обратного инжиниринга Skype, открыта jabber-конференция: skypeopensource@conference.jabber.ru.

Руссификация ubuntu через консоль

Используя терминал


Основную часть всех необходимых пакетов можно установить или обновить используя терминал:sudo apt-get install \ language-pack-gnome-ru-base language-pack-gnome-ru language-pack-ru-base language-pack-ru \ openoffice.org-l10n-ru openoffice.org-help-ru thunderbird-locale-ru gimp-help-ru \ language-support-translations-ru language-support-extra-ru mueller7-dict \ scim-modules-table scim-tables-additional language-support-input-ru \ myspell-ru openoffice.org-thesaurus-ru language-support-writing-ru


Так же пакеты локализаций можно установить выборочно.

Добавление пользователей ubuntu

useradd




Команда useradd позволяем вам легко добавлять нового пользователя из командой строки:




useradd

Данная команда добавляет пользователя, но без дополнительных опций ваш пользователь не будет иметь пароля или домашней директории.

Вы можете использовать опцию -d для установки домашней директории пользователя. Опция -m принудительно заставит useradd создать домашнюю директорию. Мы попробуем создать аккаунт пользователя с этими опциями, и потом используем команду passwd для установки пароля на данный аккаунт. В качестве альтернативы вы можете использовать опцию -p для установки пароля, но я предпочитаю устанавливать пароль используя passwd.

sudo useradd -d /home/testuser -m testuser
sudo passwd testuser

Данные команды создадут пользователя с именем testuser и создадут ему его собственную домашнюю директорию в /home/testuser. Файлы в новую домашнюю директорию скопируются из директории /etc/skel. Если вы хотите установить значения по умолчанию для ваших пользователей вы должны модифицировать или добавить файлы в эту директорию. Если вы посмотрите в домашнюю директорию нового пользователя:

geek@ubuntuServ:/etc/skel$ ls -la /home/testuser
total 20
drwxr-xr-x 2 testuser testuser 4096 2006-12-15 11:34 .
drwxr-xr-x 5 root root 4096 2006-12-15 11:37 ..
-rw-r–r– 1 testuser testuser 220 2006-12-15 11:34 .bash_logout
-rw-r–r– 1 testuser testuser 414 2006-12-15 11:34 .bash_profile
-rw-r–r– 1 testuser testuser 2227 2006-12-15 11:34 .bashrc

Вы заметите, что в этой директории имеются bash скрипты. Если вы хотите установливать опции по умолчанию для всех новых пользователей, вы должны модифицировать файлы в /etc/skel, который в дальнейшем используется для создания данных файлов командой useradd.

adduser

Команда adduser более простая чем команда useradd, так как она спрашивает вас о каждом действии. Я считаю это немного смешным иметь две фактически идентичные команды с идентичными именами и делающие одинаковые вещи, но это Linux. Далее синтаксис.

adduser

Example:

geek@ubuntuServ:/etc/skel$ sudo adduser thegeek
Password:
Adding user `thegeek'…
Adding new group `thegeek' (1004).
Adding new user `thegeek' (1004) with group `thegeek'.
Creating home directory `/home/thegeek'.
Copying files from `/etc/skel'
Enter new UNIX password:
Retype new UNIX password:
No password supplied
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully
Changing the user information for thegeek
Enter the new value, or press ENTER for the default
Full Name []: The Geek
Room Number []: 0
Work Phone []: 555-1212
Home Phone []: 555-1212
Other []:
Is the information correct? [y/N] y

Деление на подсети

Экзамен CCNA. Сетевая математика.С самого начала хочу обратить внимание на тот факт, что данное статья не является теоретическим материалом по VLSM, это всего лишь более простой способ расчета. Прежде чем   знакомится с ним, нужно понимать теорию по данному вопросу и быть готовым в любой момент проверить полученный результат в двоичной форме.

Маска подсети

В терминологии сетей TCP/IP маской подсети или маской сети называется битовая маска, определяющая, какая часть IP-адреса узла сети относится к адресу сети.

с помощью маски подсети можно определить, что один диапазон IP-адресов будет в одной подсети, а другой диапазон соответственно в другой подсети.


У маски подсети существует три наиболее часто используемые формы записи:
1. десятичный вид ( 255.255.255.192 );
2. двоичный вид( 11111111.11111111.11111111.11000000 ).
3. /ХХ (/26) - колличество единиц в двоичном представлении маски подсети.

Адрес подсети.
Это адрес который используется для организации маршрутизации между несколькими подсетями. При получении IP-адреса хоста маршрутизатор накладывает на него маску и определяет адрес подсети, затем по этому адресу определяется адрес шлюза на который нужно отправить пакет.

Адреса хостов в подсети.
Это набор IP-адресов, которые могут быть выданы хостам (устройствам, подключенным к ip-сети). Чтобы подсчитать количество адресов, нужно от общего количества адресов подсети отнять два адреса(адрес сети и широковещательный). При обмене пакетами между хостами в одной подсети маршрутизатор и шлюз не нужны.

Широковещательный адрес (Broadcast).
Это адрес который не присвоен ни одному хосту в подсети. Данный адрес используется для отправки широковещательных пакетов, которые предназначены каждому хосту подсети.

Пример 1.
Найдем адрес сети, зная IP-адрес (192.168.1.2) и маску подсети (255.255.255.0). Для этого необходимо применить к ним операцию поразрядной конъюнкции (логическое И).
Для этого переводим в двоичную систему счисления.
IP-адрес:            11000000 10101000 00000001 00000010 (192.168.1.2)
Маска подсети:  11111111 11111111 11111111 00000000 (255.255.255.0)
Адрес сети:        11000000 10101000 00000001 00000000 (192.168.1.0)

Пример 2, обратный, найдем адреса хостов и широковещательный адрес
подсети 192.168.111.64/26 .
/26 =                     11111111.11111111.11111111.11000000 = 255.255.255.192
192.168.111.64 = 11000000.10101000.01101111.01000000
По маске видим что наша сеть будет иметь диапазон ip-адресов
от:                         11000000.10101000.01101111.01000000 = 192.168.111.64
до:                         11000000.10101000.01101111.01111111 = 192.168.111.127

Где последний адрес будет широковещательный (broadcast).
Адреса хостов нашей сети:
min(в большинстве случаев является шлюзом*
(gateway)):          11000000.10101000.01101111.01000001 = 192.168.111.65
max:                    11000000.10101000.01101111.01111110 = 192.168.111.126
т.е. всего хостов в сети - 62.

Пример 3. Новым сотрудникам техподдержки ПетерСтар посвящается ;)
Наиболее популярная маска подсети для юридических клиентов /30 .

84.204.166.76/30

маска:           11111111.11111111.11111111.11111100 = 255.255.255.252
IP-адрес:       01010100.11001100.10100110.01001100 = 84.204.166.76

По маске видим что наша сеть будет иметь диапазон ip-адресов
от                  01010100.11001100.10100110.01001100 = 84.204.166.76
до                  01010100.11001100.10100110.01001111 = 84.204.166.79

Адреса хостов подсети:

min(шлюз*
(gateway)):    01010100.11001100.10100110.01001101 = 84.204.166.77
модем\комп(если bridge)
:                     01010100.11001100.10100110.01001110 = 84.204.166.78
broadcast :    01010100.11001100.10100110.01001111 = 84.204.166.79



*Сетевой шлюз — аппаратный маршрутизатор (англ. gateway) или программное обеспечение для сопряжения компьютерных сетей, использующих разные протоколы (например, локальной и глобальной). Сетевые шлюзы могут быть аппаратным решением, программным обеспечением или тем и другим вместе, но обычно это программное обеспечение, установленное на роутер или компьютер.

P.S. Конечно считать каждый раз вручную глу по, по запросу в гугле "калькулятор сетей" будет куча ссылок где можно посчитать, но понимать как этот расчет производится все же стоит.

Пример расчета количества хостов и подсетей на основе IP-адреса и маски подсети


В данной статье описываются IP-адреса и маски подсетей.
IP-адреса используются для идентификации устройств в сети. Для взаимодействия по сети IP-адрес должен быть назначен каждому сетевому устройству (в том числе компьютерам, серверам, маршрутизаторам, принтерам и т.д.). Такие устройства в сети называют хостами.
С помощью маски подсети определяется максимально возможное число хостов в конкретной сети. Маски подсети позволяют разделить одну сеть на несколько подсетей.

Одна часть IP-адреса представляет собой номер сети, другая – идентификатор хоста. Точно так же, как у разных домов на одной улице в адресе присутствует одно и то же название улицы, у хостов в сети в адресе имеется общий номер сети. И точно так же, как у различных домов имеется собственный номер дома, у каждого хоста в сети имеется собственный уникальный идентификационный номер – идентификатор хоста. Номер сети используется маршрутизаторами для передачи пакетов в нужные сети, тогда как идентификатор хоста определяет конкретное устройство в этой сети, которому должны быть доставлены пакеты.

Структура
IP-адрес состоит из четырех частей, записанных в виде десятичных чисел с точками (например, 192.168.1.1). Каждую из этих четырех частей называют октетом. Октет представляет собой восемь двоичных цифр (например, 11000000, или 192 в десятичном виде).
Таким образом, каждый октет может принимать в двоичном виде значения от 00000000 до 11111111, или от 0 до 255 в десятичном виде.
На следующем рисунке показан пример IP-адреса, в котором первые три октета (192.168.1) представляют собой номер сети, а четвертый октет (16) – идентификатор хоста.

Рисунок 1. Номер сети и идентификатор хоста
Количество двоичных цифр в IP-адресе, которые приходятся на номер сети, и количество цифр в адресе, приходящееся на идентификатор хоста, могут быть
различными в зависимости от маски подсети.
Частные IP-адреса У каждого хоста в сети Интернет должен быть уникальный адрес. Если ваши сети изолированы от Интернета (например, связывают два филиала), для хостов без проблем можно использовать любые IP-адреса. Однако, уполномоченной организацией по распределению нумерации в сети Интернет (IANA) специально для частных сетей зарезервированы следующие три блока IP-адресов:
  • 10.0.0.0 — 10.255.255.255
  • 172.16.0.0 — 172.31.255.255
  • 192.168.0.0 — 192.168.255.255

IP-адреса можно получить через IANA, у своего провайдера услуг Интернет или назначить из диапазона адресов для частных сетей.

Маски подсети
Маска подсети используется для определения того, какие биты являются частью номера сети, а какие – частью идентификатора хоста (для этого применяется логическая операция конъюнкции – "И").
Маска подсети включает в себя 32 бита. Если бит в маске подсети равен "1", то соответствующий бит IP-адреса является частью номера сети. Если бит в маске подсети равен "0", то соответствующий бит IP-адреса является частью идентификатора хоста.
На следующем рисунке показана маска подсети, выделяющая номер сети (полужирным шрифтом) и идентификатор хоста в IP-адресе (который в десятичном виде записывается как 192.168.1.2).

Таблица 1. Пример выделения номера сети и идентификатора хоста в IP-адресе
1-ый октет: (192) 2-ой октет: (168) 3-ий октет: (1) 4-ый октет: (2)
IP-адрес (двоичный) 11000000 10101000 00000001 00000010
Маска подсети (двоичная) 11111111 11111111 11111111 00000000
Номер сети 11000000 10101000 00000001
Идентификатор хоста  00000010
Маски подсети всегда состоят из серии последовательных единиц начиная с самого левого бита маски, за которой следует серия последовательных нулей, составляющих в общей сложности 32 бита.
Маску подсети можно определить как количество бит в адресе, представляющих номер сети (количество бит со значением "1"). Например, "8-битной маской" называют маску, в которой 8 бит – единичные, а остальные 24 бита – нулевые.
Маски подсети записываются в формате десятичных чисел с точками, как и IP-адреса. В следующих примерах показаны двоичная и десятичная запись 8-битной, 16-битной, 24-битной и 29-битной масок подсети.
Таблица 2. Маски подсети
Двоичная
1-ый октет:
Двоичная
2-ой октет:
Двоичная
3-ий октет:
Двоичная
4-ый октет:
Десятичная
8-битная
маска
11111111 00000000 00000000 00000000 255.0.0.0
16-битная
маска
11111111 11111111 00000000 00000000 255.255.0.0
24-битная
маска
11111111 11111111 11111111 00000000 255.255.255.0
29-битная
маска
11111111 11111111 11111111 11111000 255.255.255.248
Размер сети
Количество разрядов в номере сети определяет максимальное количество хостов, которые могут находиться в такой сети. Чем больше бит в номере сети, тем меньше бит остается на идентификатор хоста в адресе.
IP-адрес с идентификатором хоста из всех нулей представляет собой IP-адрес сети (192.168.1.0 с 24-битной маской подсети, например). IP-адрес с идентификатором хоста из всех единиц представляет собой широковещательный адрес данной сети (192.168.1.255 с 24-битной маской подсети, например).
Так как такие два IP-адреса не могут использоваться в качестве идентификаторов отдельных хостов, максимально возможное количество хостов в сети вычисляется следующим образом:
Таблица 3. Максимально возможное число хостов
Маска подсети Размер идентификатора хоста Максимальное
количество хостов
8 бит 255.0.0.0 24 бит 224 – 2 16777214
16 бит 255.255.0.0 16 бит 216 – 2 65534
24 бит 255.255.255.0 8 бит 28 – 2 254
29 бит 255.255.255.248 3 бит 23 – 2 6
Формат записи
Поскольку маска всегда является последовательностью единиц слева, дополняемой серией нулей до 32 бит, можно просто указывать количество единиц, а не записывать значение каждого октета. Обычно это записывается как "/" после адреса и количество единичных бит в маске.
Например, адрес 192.1.1.0 /25 представляет собой адрес 192.1.1.0 с маской 255.255.255.128. Некоторые возможные маски подсети в обоих форматах показаны в следующей таблице.
Таблица 4. Альтернативный формат записи маски подсети
Маска подсети Альтернативный
формат записи
Последний октет
(в двоичном виде)
Последний октет
(в десятичном виде)
255.255.255.0 /24 0000 0000 0
255.255.255.128 /25 1000 0000 128
255.255.255.192 /26 1100 0000 192
255.255.255.224 /27 1110 0000 224
255.255.255.240 /28 1111 0000 240
255.255.255.248 /29 1111 1000 248
255.255.255.252 /30 1111 1100 252

Формирование подсетейС помощью подсетей одну сеть можно разделить на несколько. В приведенном ниже примере администратор сети создает две подсети, чтобы изолировать группу серверов от остальных устройств в целях безопасности.
В этом примере сеть компании имеет адрес 192.168.1.0. Первые три октета адреса (192.168.1) представляют собой номер сети, а оставшийся октет – идентификатор хоста, что позволяет использовать в сети максимум 28 – 2 = 254 хостов.
Сеть компании до ее деления на подсети показана на следующем рисунке.


Рисунок 2. Пример формирования подсетей: до разделения на подсети
Чтобы разделить сеть 192.168.1.0 на две отдельные подсети, можно "позаимствовать" один бит из идентификатора хоста. В этом случае маска подсети станет 25-битной (255.255.255.128 или /25).
"Одолженный" бит идентификатора хоста может быть либо нулем, либо единицей, что дает нам две подсети: 192.168.1.0 /25 и 192.168.1.128 /25.
Сеть компании после ее деления на подсети показана на следующем рисунке. Теперь она включает в себя две подсети, A и B.

Рисунок 3. Пример формирования подсетей: после деления на подсети
В 25-битной подсети на идентификатор хоста выделяется 7 бит, поэтому в каждой подсети может быть максимум 27 – 2 = 126 хостов (идентификатор хоста из всех нулей – это сама подсеть, а из всех единиц – широковещательный адрес для подсети).
Адрес 192.168.1.0 с маской 255.255.255.128 является адресом подсети А, а 192.168.1.127 с маской 255.255.255.128 является ее широковещательным адресом. Таким образом, наименьший IP-адрес, который может быть закреплен за действительным хостом в подсети А – это 192.168.1.1, а наибольший – 192.168.1.126.
Аналогичным образом диапазон идентификаторов хоста для подсети В составляет от 192.168.1.129 до 192.168.1.254.
Пример: четыре подсети В предыдущем примере было показано использование 25-битной маски подсети для разделения 24-битного адреса на две подсети. Аналогичным образом для разделения 24-битного адреса на четыре подсети потребуется "одолжить" два бита идентификатора хоста, чтобы получить четыре возможные комбинации (00, 01, 10 и 11). Маска подсети состоит из 26 бит (11111111.11111111.11111111.11000000), то есть 255.255.255.192.
Каждая подсеть содержит 6 битов идентификатора хоста, что в сумме дает 26 – 2 = 62 хоста для каждой подсети (идентификатор хоста из всех нулей – это сама подсеть, а из всех единиц – широковещательный адрес для подсети).
Таблица 5. Подсеть 1
IP-адрес/маска подсети Номер сети Значение
последнего октета
IP-адрес (десятичный) 192.168.1. 0
IP-адрес (двоичный) 11000000.10101000.00000001. 00000000
Маска подсети (двоичная) 11111111.11111111.11111111. 11000000
Адрес подсети
192.168.1.0
Наименьший идентификатор хоста: 192.168.1.1
Широковещательный адрес
192.168.1.63
Наибольший идентификатор хоста: 192.168.1.62
Таблица 6. Подсеть 2
IP-адрес/маска подсети Номер сети Значение
последнего октета
IP-адрес 192.168.1. 64
IP-адрес (двоичный) 11000000.10101000.00000001. 01000000
Маска подсети (двоичная) 11111111.11111111.11111111. 11000000
Адрес подсети
192.168.1.64
Наименьший идентификатор хоста: 192.168.1.65
Широковещательный адрес
192.168.1.127
Наибольший идентификатор хоста: 192.168.1.126
Таблица 7. Подсеть 3
IP-адрес/маска подсети Номер сети Значение
последнего октета
IP-адрес 192.168.1. 128
IP-адрес (двоичный) 11000000.10101000.00000001. 10000000
Маска подсети (двоичная) 11111111.11111111.11111111. 11000000
Адрес подсети
192.168.1.128
Наименьший идентификатор хоста: 192.168.1.129
Широковещательный адрес
192.168.1.191
Наибольший идентификатор хоста: 192.168.1.190
Таблица 8. Подсеть 4
IP-адрес/маска подсети Номер сети Значение
последнего октета
IP-адрес 192.168.1. 192
IP-адрес (двоичный) 11000000.10101000.00000001. 11000000
Маска подсети (двоичная) 11111111.11111111.11111111. 11000000
Адрес подсети
192.168.1.192
Наименьший идентификатор хоста: 192.168.1.193
Широковещательный адрес
192.168.1.255
Наибольший идентификатор хоста: 192.168.1.254
Пример: восемь подсетей
Аналогичным образом для создания восьми подсетей используется 27-битная маска (000, 001, 010, 011, 100, 101, 110 и 111).
Значения последнего октета IP-адреса для каждой подсети показаны в следующей таблице.
Таблица 9. Восемь подсетей
Подсеть Адрес подсети Первый
адрес
Последний
адрес
Широковещательный
адрес
1 0 1 30 31
2 32 33 62 63
3 64 65 94 95
4 96 97 126 127
5 128 129 158 159
6 160 161 190 191
7 192 193 222 223
8 224 225 254 255
Планирование подсетей
Сводная информация по планированию подсетей для сети с 24-битным номером сети приводится в следующей таблице.
Таблица 10. Планирование подсетей для сети с 24-битным номером
Количество "одолженных" битов
идентификатора хоста
Маска подсети Количество
подсетей
Количество
хостов в подсети
1 255.255.255.128 (/25) 2 126
2 255.255.255.192 (/26) 4 62
3 255.255.255.224 (/27) 8 30
4 255.255.255.240 (/28) 16 14
5 255.255.255.248 (/29) 32 6
6 255.255.255.252 (/30) 64 2
7 255.255.255.254 (/31) 128 1

Пример расчета количества подсетей и хостов в подсети на основе IP-адреса и маски подсети

Приведем пример расчета количества подсетей и хостов для сети 59.124.163.151/27.
/27 - префикс сети или сетевая маска
В формате двоичных чисел 11111111 11111111 11111111 11100000
В формате десятичных чисел 255.255.255.224
В четвертом поле (последний октет) 11100000 первые 3 бита определяют число подсетей, в нашем примере 23 = 8.
В четвертом поле (последний октет) 11100000 последие 5 бит определяют число хостов подсети, в нашем примере 25 = 32.
Диапазон IP первой подсети 0~31 (32 хоста), но 0 - это подсеть, а 31 - это Broadcast. Таким образом, максимальное число хостов данной подсети - 30.
Первая подсеть: 59.124.163.0
Broadcast первой подсети: 59.124.163.31
Диапазон IP второй подсети с 59.124.163.32 по 59.124.163.63
Вторая подсеть: 59.124.163.32
Broadcast второй подсети: 59.124.163.63
Мы можем высчитать диапазон IP восьмой подсети с 59.124.163.224 по 59.124.163.255
Восьмая подсеть: 59.124.163.224
Broadcast восьмой подсети: 59.124.163.255
В нашем примере IP-адрес 59.124.163.151 находится в пятой подсети.
Пятая подсеть: 59.124.163.128/27
Диапазон IP пятой подсети с 59.124.163.128 по 59.124.163.159
Broadcast пятой подсети: 59.124.163.159
Обращаем ваше внимание, что в настоящее время для удобства расчета IP-адресов в подсети и сетевых масок существуют в Интернете специальные онлайн IP-калькуляторы, а также бесплатные программы/утилиты для быстрого и наглядного расчета.

Установка драйвера Nvidia в Ubuntu 12.04

удалить все  что связано с nvidia, включая конфигурационные файлы и настройки:

sudo apt-get purge nvidia-*

И скачать дистрибутив драйвера с сайта Nvidia, воспользовавшись утилитой wget:

wget http://ru.download.nvidia.com/XFree86/Linux-x86_64/295.33/NVIDIA-Linux-x86_64-295.33.run

Вот и все.

 Дабы установщик не послал нас решать конфликты с дополнительными пакетами, попробуем установить их перед установкой драйвера:

sudo apt-get install linux-headers-`uname -r` binutils pkg-config build-essential xserver-xorg-dev

Установили, теперь, занесем свободные драйвера в черный список, дабы не мешали, кстати, этот пункт не столь важен, но все таки имеет место быть, теперь вносим изменения в blacklist:

sudo gedit /etc/modprobe.d/blacklist.conf

В самый конец добавляем модули тех самых свободных драйверов:

blacklist vga16fb

blacklist nouveau

blacklist rivafb

blacklist nvidiafb

blacklist rivatv

Вот и все, сохраняем наш файл измененный и, завершаем наш сеанс, то есть переключаемся в консоль путем нажатия сочетаний клавиш Ctrl + Alt + F1, и вводим свой логин, а так же пароль, от своей учетной записи. И дабы не мешал, устанавливать драйвер, стопим X - Server:

sudo service lightdm stop

Как все поняли, опять же если у вас gdm то останавливаем его, в данном случае установлен lightdm. После чего, запускаем скаченный ранее установщик драйвера, разумеется из каталога куда вы его скачали, по умолчанию это домашняя директория, а именно /home/user/ (user - ваш ник в системе), запускаем от имени Административного пользователя то есть root:

sudo -s -H sh NVIDIA-Linux-x86_64-295.33.run

Установщик сообщит об отсутствии «precompiled headers» для вашего ядра и предложит скачать их с сервера nVidia - откажитесь, оно того стоит. Установщик предложит скомпилировать их, просто согласитесь. Если установщик предложит, а он предложит запустить утилиту настройки nvidia-xonfig смело откажитесь.

И сделайте резервную копию вашего конфигурационного файла X-Server.

sudo cp /etc/X11/xorg.conf /etc/X11/xorg.conf.backup

Отредактируйте файл xorg.conf:

sudo nano /etc/X11/xorg.conf

Скопируйте текст ниже в ваш файл:

Section "Screen"

Identifier "Default Screen"

DefaultDepth 24

EndSection

Section "Device"

Identifier "Default Device"

Driver "nvidia"

Option "NoLogo" "True"

Option "GLShaderDiskCache" "True"

EndSection

Затем добавляем в конец файла, такие строки:

Section "Module"

Load "glx"

EndSection

Перезапустите X-Server:

sudo service lightdm start Вот собственно и все, наслаждаемся драйвером и шикарной работой всех 3D возможностей доступных в драйвере

Специализированные курсы или самоподготовка?

 Подготовка к Cisco CCNA. Специализированные курсы или самоподготовка?Вопрос о том, какой из доступных видов обучения предпочесть, придется принимать каждому самостоятельно. Это личное дело каждого. Хотя бы потому, что при решении данного вопроса придется учитывать такие факторы как график работы, способность к самостоятельному обучению и к самоорганизации. Специализированные курсы подготовки к сертификации специалиста CCNA в большинстве случаев стоят не дешево.  В случае, если подобные курсы читают квалифицированные инструкторы - оно того стоит. К тому же, большинство специализированных учебных заведений предоставляет доступ к реальному оборудованию Cisco.
В том случае, если выбрано обучение в специализированном локальном учебном центре, прежде чем оплачивать курс, следует основательно ознакомиться с тем, что предлагает данный учебный центр. Как правило всегда есть возможность посетить тестовое занятие, познакомиться с инструктором и взглянуть на лабораторию, в которой будут проходить практические занятия.  На тестовом занятии необходимо обратить внимание на манеру преподавания инструктором.  Если инструктор просто зачитывает в слух слайды из официального руководства Cisco, то такое обучение можно обеспечить себе самостоятельно и абсолютно бесплатно.  Не плохо бы заранее узнать тему тестового занятия и предварительно детально ознакомиться с ней. В таком случае можно будет с очень большой вероятностью понять насколько правильно подается материал.  После тестового занятия обязательно нужно лично пообщаться с инструктором.  Просто потому что с ним придется сталкивать регулярно в течении не одного месяца и важно знать с кем придется иметь дело. Делать это нужно после лекции потому что в таком случае общение будет более непринужденным, а сама по себе лекция может стать темой для обсуждения. 
Благодаря высокоскоростному доступу в Интернет стало возможным удаленное обучение. Нет необходимости физически присутствовать в аудитории чтобы видеть и слышать инструктора. Это новое направление в обучении позволяет не тратя деньги на переезды и проживание в другом городе, прослушивать лекции лучших инструкторов. Это дает дополнительные возможности при выборе учебного заведения. Теперь можно не ограничивать свой выбор только локальными учебными центрами. В случае выбора этого вида обучения необходимо посетить пробное занятие и пообщаться с инструктором. Отличие в том, что происходить это все будет несколько иначе, чем если бы это был локальный учебный центр.
Самый доступный способ обучения - это самостоятельная подготовка. Огромное количество книг и различных руководств позволяют получить все необходимые знания для успешной сдачи сертификационного экзамена CCNA. Но теория сама по себе мало стоит. Нужна практика. Для этого нужно решить проблему с доступом к оборудованию для выполнения лабораторных работ. Можно приобрести на аукционе б.у. оборудование. Можно получить бесплатный доступ к рэку Community Lab. Самый бюджетный и удобный вариант - симуляторы и эмуляторы. Из симуляторов наиболее часто упоминаемые в разной литературе и статьях "Bosson Netsim", "Cisco Packet Tracer" и "CCNA 640-802 Network Simulator". Есть и другие. Всех не упомнишь. Первый коммерческий. Неактуален в принципе. Второй только для использования в академиях Cisco, но ссылки на скачивание можно легко найти в сети. С последним вообще не сталкивался. Но его исправно продают в разных интернет магазинах. Покупать не вижу смысла. Единственным доступным на данный момент некоммерческим эмулятором роутеров ( только роутеров ) Cisco является Dynamips, графический интерфейс для которого обеспечивается пакетом GNS3. Есть и другие варианты графического интерфейса для Dynamips, но наиболее удачный на данный момент пока что GNS3. С сайта разработчика GNS3 можно скачать пакет который содержит все необходимое( кроме образов IOS, которые загружаются в эмулятор). Образы IOS являются интеллектуальной собственностью Cisco Systems и предоставляются для скачивания только владельцам роутеров Cisco. К счастью, на широких просторах Internet можно найти доступные для скачивания образы IOS. Нужно только правильно спросить у Google.


http://ccnastepbystep.blogspot.com/

воскресенье, 18 марта 2012 г.

Интересный стиль резюме :)

http://www.instanceof.ru/mybrain


Технические характеристики мозга

Операционные системы


Windows 2000/XP - на уровне продвинутого пользователя с элементами администрирования.


Windows Vista - знаком, т.к. была установлена на моем ноутбуке при покупке. Иногда загружаю ее, чтобы погонять в Need For Speed.


Linux - на уровне уверенного пользователя, администратора серверов, в том числе физически недоступных. Преимущественно Debian based дистрибутивы. Умею работать с исходниками. Отправлял несколько легких патчей разработчикам несложных приложений - два из них были приняты и используются в последних версиях данных приложений.


FreeBSD - Администрирование серверов. Так же имею горький опыт использования системы на десктопе (ну не предназначена она для десктопов IMHO).

Протоколы передачи данных


HTTP,POP3,SMTP: Имею хорошее представление, о том - как это все работает.


TCP/IP: имею легкое представление о том как работает сеть, о формате пакетов, о технологиях передачи данных в сетях типа TokenRing, Ethernet, FastEthernet, GigabitEthernet.
Технологии и мировые стандарты


MIME, HTML4.0/4.1, xHTML1.0/1.1 - умею извлекать полезное , поглядывая в спецификации.


Maltego является программой для конкурентной разведки

Разработана молодой южноафриканской компанией «Paterva».
Maltego.





Maltego является специализированным программным продуктом для конкурентной разведки. Разработана молодой южноафриканской компанией «Paterva».


Maltego позволяет, пользуясь всей информацией, содержащейся в интернете устанавливать реальные взаимоотношения между людьми, группами людей, компаниями, бизнес-объединениями, различного рода сообществами. Наряду с этим программа позволяет выявлять взаимосвязи между веб-сайтами, доменами, DNS, сетевыми адресами и IP-адресами. Кроме того, программа дает возможность устанавливать принадлежность к тем или иным объектам, субъектам или элементам интернет-инфраструктуры, различных документов и файлов. Есть и дополнительная опция, связанная с установлением взаимосвязи между субъектами, объектами различного типа (компаниями, сообществами и т.п.) и теми или иными документами и даже фрагментами из них.








Что показало тестирование. Несмотря на то, что релиз совсем новый, система работает надежно, быстро, оперативно и без сбоев. Были проверены практически все функции. Связи, действительно, устанавливаются. Отлично работает визуализатор связей, строящий графы взаимозависимостей. Большой функционал поиска связей позволяет выявлять нетривиальные связи между объектами и субъектами, которые не вытекают, например, из интернет-публикаций, либо предварительных соображений относительно исследуемой совокупности субъектов. Очень богатые возможности дает исследование взаимосвязи по интернет-инфраструктуре (например, сервера, IPи DNS адреса) в сочетании с поиском взаимосвязей в вебе.


Единственно, при тестировании подтвердился вполне ожидаемый факт. Система не очень хорошо ищет пока взаимосвязи по документам и их фрагментам на русском языке. Однако, поскольку разработчики предусматривают и API решения и заинтересованы в новых рынках, если в Рунете будет к продукту интерес, то и этот момент будет доведен до нужного совершенства.

среда, 14 марта 2012 г.

I2P присоединяйтесь

http://www.i2p2.i2p/index_ru.html
I2P это анонимизирующая сеть, предоставляющая приложениям простой программный интерфейс для защищенной коммуникации. Все передаваемые данные зашифрованы в несколько слоев, а сеть одновременно децентрализованная и динамическая, без использования элементов которым бы требовалось заочно доверять.
Существует множество приложений работающих через I2P, включая почтовые клиенты, P2P-клиенты, IRC-клиенты и прочее.

Проект I2P был начат в 2003 году для поддержки всех, кто участвует в создании более свободного общества и заинтересован в новом нецензурируемом, анонимном и безопасном средстве общения. I2P — это попытка создать защищенную децентрализованную анонимную сеть с малым временем отклика и свойствами автономности, отказоустойчивости и масштабируемости. Конечной задачей является способность функционировать в жестких условиях, даже под давлением организаций обладающих значительными финансовыми или политическами ресурсами. Все аспекты сети доступны в виде исходного кода и бесплатны. Это одновременно и позволяет пользователям убедиться, что программное обеспечение делает именно то что заявлено, и облегчает сторонним разработчикам возможность совершенствовать защиту сети от настойчивых попыток ограничить свободное общение.
У анонимности нет однозначного порога, после которого можно расслабиться — мы не пытаемся создать нечто "абсолютно анонимное", но работаем над тем чтобы атаки на такую сеть становились бы всё более и более "дорогими" для злоумышленников. I2P это mix-сеть с малым временем отклика, что приводит к некоторым ограничениям в уровне анонимности такой системы. С другой стороны, при использовании приложений работающих поверх I2P (таких как Syndie, I2P mail и I2PSnark), можно добиться одновременно и большего удобства/дополнительных возможностей, и повышения уровня безопасности.
I2P всё ещё развивающийся проект. Не стоит ожидать от него "гарантированной" анонимности, пока размер сети относительно мал и не было подробного академического анализа. Проект не застрахован от атак со стороны тех, кто обладает неограниченными ресурсами и, возможно, никогда не будет застрахован на 100% из-за ограничений, характерных для mix-сетей с малым временем отклика.
Весь трафик в сети I2P маршрутизируется через других пиров и шифруется от отправителя до получателя (см. ниже на иллюстрации). Подробнее о том, как работает I2P, читайте на странице Introduction.

присоединиться http://www.i2p2.i2p/index_ru.html

понедельник, 27 февраля 2012 г.

USB Flash – что внутри?

Флешки – довольно простые устройства, состоят из следующих частей:
- плата PCB;
- USB разъём тип А;
- стабилизатор питания контроллера и флэш из 5 в 3,3 вольт;
- микросхема контроллера;
- микросхема энергонезависимой NAND памяти;
- кварцевый резонатор, обычно на 12 Mhz (на схеме не показан).

http://flashboot.ru/uploads/news/flash_shem.jpg


Основные типичные неисправности:

PCB – многослойная печатная плата на которой устанавливаются все элементы флэш.
Типичные неисправности: некачественная пайка, внутренние обрывы проводников при механическом повреждении, удар, изгиб. Симптомы: нестабильная работа флэш.

USB разъём – некачественная пайка контактов. Симптомы: флэш периодически не определяется.

Стабилизатор – конвертирует и стабилизирует напряжение поступающие с компьютера в напряжение необходимое для работы контроллера и флэш памяти. В некоторых моделях флэшек отсутствует или встроен в контроллер. Симптомы: флэш не определяется совсем, или видно в системе как неопознанное устройство. Часто выходит из строя при переполюсовке USB разъёма.

NAND микросхема – энергонезависимая память. Симптомы: повреждение отдельных блоков памяти (бед блоки) в связи со старением или по другим причинам, невозможность записи или чтения, лечится переформатированием фирменной утилитой с уменьшением общего размера флэш.

Контроллер – микросхема управления NAND памятью и передачи данных. В ней хранятся данные о типе микросхемы NAND-памяти, производителе и другая служебная информация необходимая для функционирования флэш накопителя. Симптомы: флэш определяется как неизвестное устройство, нулевой или заниженный объём флеш памяти. Часто выходит из строя при «горячем» извлечении флэш. Обычно помогает перепрошивка контроллера фирменными утилитами.

Кварцевый резонатор – формирует опорную частоту для функционирования логики контроллера и флэш памяти. При поломке (что бывает крайне редко), флэш не определяется в системе или определяется как "неизвестное устройство".

пятница, 24 февраля 2012 г.

Команды, которые мы выполняем

Команды, которые мы выполняем, хранятся в скрытом файле под названием .bash_history. Вы можете просматривать его через сам терминал, используя редактор. Вы также можете смотреть историю через сам терминал. Искать в истории, выполнять определённые команды из истории и очищать историю. Ещё вы уже знаете, что, нажимая вверх и вниз, мы получаем доступ к ранее набранным командам.

Чтобы просмотреть историю команд:

Перейдите в терминал и выполните:
history
Чтобы просмотреть больше, выполните:
history | more

Поиск особой команды в истории:

Вы можете искать особую команду в истории, используя команду grep. Например, чтобы найти только команду ls, я могу набрать:
history | grep ls

Очистить всю историю:

Вы можете очистить все данные истории. Перейдите в терминал и выполните:
history -c

Поиск, используя ключевое слово и Ctrl+R:

Нажмите Ctrl+R, наберите на клавиатуре и нажмите.

Выполняем определённую команду из истории:

Команды в истории хранятся под номерами. Чтобы выполнить команду, выполните:
!20015
Где 20015 - номер команды.

Wget - неинтерактивный менеджер закачек

В Ubuntu есть штучка

Wget - неинтерактивный менеджер закачек, что значит, что все операции по загрузке будут проводиться в фоне. Вы можете загружать любые файлы из интернета с помощью команды wget. Wget также позволяет пользователю загрузить веб-сайт. 

Команда chmod устанавливает права на файл

Команда chmod устанавливает права на файл, это можно использовать, чтобы предоставить доступ к файлу только одному пользователю. Команда Chmod просто сменяет значение прав доступа для владельца файла, его группы и всех остальных. Только владелец файла или суперпользователь может изменить права файла.
File-permissions-in-Linux-2-300x150
Формат
chmod[option] who[operation][permission] file-list
chmod[options] mode-file-list
Аргументы

четверг, 23 февраля 2012 г.

Комнады Unix & Linux


1.1. Система  Unix различает БОЛЬШИЕ и  малые буквы, и  к этому
можно привыкнуть.

1.2. Если вы уничтожили какой-нибудь файл, то никаких проблем с
его восстановлением у вас не  будет.  Потому  что  восстановить
уничтоженный файл в системе Unix НЕВОЗМОЖНО. В Unix отсутствует
команда unerase, и к этому  тоже  нужно  привыкнуть.
1.3.  В  имени файла директории отделяются от последующей части
символом "/".
       Если  имя  начинается  со  слэша  -  значит,  это полное
маршрутное имя.
     Простое  имя файла может состоять из ЛЮБЫХ символов. Длина
простого имени не более 256 символов. Длина полного маршрутного
имени  файла  не  более 32000 символов (в некоторых Униь - не
более 1024 символов.)

1.4.   Для   задания  шаблона  имен  используются  символы  "*"
(произвольная  последовательность   символов)   и   "?"   (один
произвольный символ). Имя из одной точки "." обозначает текущую
директорию, имя из двух точек ".." - вышележащую  (родительский
каталог).

Работа с паролями в ubuntu

НАЗВАНИЕ

passwd - изменяет пароль пользователя


СИНТАКСИС

passwd [������������������] [LOGIN]


ОПИСАНИЕ

воскресенье, 5 февраля 2012 г.

Atheros WiFi AR2413 ( AR5005G ) ubuntu 10.04

Исправление низкой производительности Atheros WiFi на 2xxx/5xxx, что может быть проще:

sudo sh -c 'echo "options ath5k nohwcrypt" > /etc/modprobe.d/ath5k.conf'