headermask image



Советы и подсказки по bash

Для непосвященных, bash – командная оболочка по умолчанию во многих Linux-дистрибутивах, включая Fedora, Ubuntu, Redhat и др. Используя операционную систему Linux-семейства, вы, вероятно, используете и bash. По этой причине ниже я собрал несколько часто возникающих проблем с bash и простые способы их решения.

1. Потеря истории команд

Если открыть окно терминала и ввести несколько команд, а после открыть второе окно, то история команд bash во втором окне не будет содержать команд из первого. К тому же, если закрыть первый терминал, а затем второй, то история команд из первого терминала будет перезаписана вторым. Вдвойне неприятно!

Так происходит из-за того, что история команд записывается только при закрытии терминала, а не после каждой команды. Это можно исправить.

Для этого надо отредактировать файл .bashrc (начинающим: любой файл, начинающийся с точки, является скрытым – служит для хранения пользовательских настроек).

nano ~/.bashrc

sudo здесь не нужно, это файл пользователя, а не настройка системы. Мне нравится nano, но можно использовать любой редактор: gedit, kate, mousepad, vi или emacs

добавить строки

shopt -s histappend

PROMPT_COMMAND='history -a'

И сохранить. (Ctrl-O для записи. “^” означает клавишу “Ctrl” в nano и других программах. ^X для выхода)

Так история команд будет добавляться к старой, а не перезаписывать ее, и запись будет происходить каждый раз в момент отображения подсказки bash. прочитать полностью »

Изучаем Network Monitor. Часть 5

В предыдущей части этой серии я показал, что даже простой сетевой перехват может превратиться в сотни пакетов, вам совершенно не нужных. Я также показал, как отфильтровать эти «шумовые» пакеты, так чтобы вы могли видеть только интересные вам пакеты. Теперь я хочу продолжить обсуждение, показав вам, как вскрывать оставшиеся пакеты, так чтобы вы могли видеть содержащиеся в них данные.

В конце предыдущей статьи наш отфильтрованный набор пакетов выглядел так, как показано на Рисунке A. Как я объяснял в начале серии статей, я захватил эти данные, начав захват с помощью команды PING, а затем остановив захват. Моей целью было упростить все, насколько это возможно. Если вы посмотрите на Рисунок A, вы увидите, куда были отправлены ICMP пакеты, и где были получены ответы.

03.jpg
Рисунок A. Обычно полезно исключить ненужные пакеты.

Если бы это был настоящий захват, обычно не было бы никакой нужды погружаться глубже в данные, так как вы можете точно сказать, что происходит, исходя из колонки Description (Описание). Однако в реальности обычно все не так просто. Четкое определение происходящего при трассировке обычно требует просмотра индивидуальных пакетов.

Вообще-то ничего особенно значительного внутри ICMP пакета я показать не могу. Поэтому давайте посмотрим на некоторые захваченные LDAP пакеты. Как вы, наверное, знаете, LDAP означает Light Weight Directory Access Protocol (Облегченный протокол доступа к каталогам). LDAP используется для чтения информации из и записи информации в Active Directory. прочитать полностью »

Изучаем Network Monitor. Часть 4

В предыдущей части этой статьи я показал вам, как отфильтровывать данные, перехваченные с помощью сетевого монитора (Network Monitor), таким образом, чтобы были отображены лишь взаимодействия между нужными компьютерами. Фильтрация взаимодействий между компьютерами, которые нас не интересуют – это лишь начальный этап, т.к. по-прежнему в захваченном файле содержится много мусора, который необходимо отсортировать, что получить интересующую нас информацию. Например, в нашем примере, мы запустили команду ping для другого компьютера в сети. Стандартная команда PING обычно производит двенадцать пакетов данных. Если вы посмотрите на рисунок A, то вы увидите, что даже после фильтрации взаимодействий между другими компьютерами, мы видим больше, чем двенадцать пакетов.

02.jpg
Рисунок A: Когда вы осуществляете захват, необходимо избавиться от мусора

Самое странное в этом захвате является то, что он производился в течение пяти-шести секунд. Вы можете лишь представить, как много пакетов будут перехвачены за более длинный промежуток времени, или же если сеть будет более сильно нагружена, что очень вероятно в реальной ситуации.

К счастью существует несколько других вещей, которые позволят вам избавиться от ненужной информации. В этом конкретном случае мы заинтересованы в обнаружении пакетов, которые связаны с командой PING. Каждый раз, когда вы выполняете команду PING, операционная система Windows вызывает протокол ICMP. Поэтому мы можем задать такой фильтр, чтобы отображались только пакеты ICMP. прочитать полностью »

Изучаем Network Monitor. Часть 3

Итак, в предыдущих статьях я рассказал о некоторых основных техниках для захвата данных с помощью сетевого монитора (Network Monitor). В этой статье я хочу продолжить обсуждение и показать вам, как анализировать данные, которые вы захватили.

Для облегчения нашей задачи, давайте выполним перехват пакета для простой команды ping. Для этого зайдите на сервер, на котором у вас будет запущен сетевой монитор (Network Monitor), и откройте командную строку (Command Prompt). После того, как командная строка появится перед вами, наберите команду PING, за которой через пробел будет следовать полное название в домене (qualified domain name) или IP адрес компьютера в вашей сети, но пока еще не нажимайте ввод (Enter). Теперь откройте сетевой монитор и выберите команду Start (начать) из меню Capture (захват). После этого сразу же переключитесь на окно с командной строкой (Command Prompt) и нажмите на ввод для выполнения команды PING. Команда должна вывести четыре результата, как показано на рисунке A. Как только команда завершить свою работу переключитесь обратно на окно сетевого монитора и выберите команду Stop (остановить) из меню Capture. После этого вы получите пакеты, которые будут связаны с командой PING, но также будет перехвачен некоторый побочный трафик.

image0011.jpg
Рисунок A: Команда PING должна вернуть четыре результата

После того, как вы завершите процесс захвата, нажмите на иконку Display Captured Data (Отобразить захваченные данные)( ) для просмотра данных, которые вы перехватили. Реальное количество данных, которые будут перехвачены, будет зависеть от того, насколько занята сеть, а также как долго выполнялась команда PING. В сетевой лаборатории вы можете перехватить лишь несколько дюжин фреймов, но я почти уверен, что их будет намного больше в промышленной сети. Например, когда я попытался выполнить эту команду во время написания этой статьи, то я захватил около шестиста фреймов примерно за пять секунд. прочитать полностью »

Изучаем Network Monitor. Часть 2.

В первой части этой статьи я рассказал о различиях между двумя версиями сетевого монитора (Network Monitor) и о процессе установки. В этой статье я хочу продолжить обсуждение и показать вам, как использовать сетевой монитор (Network Monitor).

Как я объяснял в предыдущей статье, есть две различных версии сетевого монитора Network Monitor. В рамках этой статьи я буду использовать полную версию, которая входит в состав SMS Server 2003 с пакетом обновления Service Pack 1.

Интерфейс сетевого монитора (Network Monitor)

Когда вы запускаете сетевой монитор (Network Monitor), первое, что вы видите, это окно, в котором вы должны выбрать сетевой интерфейс, с которого вы будете захватывать данные. Это важно, т.к. если вы пренебрежете выбором интерфейса, то сетевой монитор (Network Monitor) выберет его за вас, при этом это может быть вовсе не тот интерфейс, который вы хотели использовать.

Просто нажмите на кнопку OK, и вы увидите окно, похожее на то, что изображено на рисунке A. Просто выберете сетевой интерфейс (network interface), который вы хотите использовать и нажмите на кнопку OK.

image001.jpg
Рисунок A: Вы должны выбрать сетевой интерфейс, который вы хотите контролировать прочитать полностью »

Как настроить новый расширенный брандмаузер (Advanced Firewall) Windows Server 2008 через командную строку интерфейса (CLI), используя служебную программу NETSH.

В этой статье мы вам покажем, как выполнять основные настройки нового брандмауэра (Advanced Firewall) Windows 2008 Server, но только через командную строку интерфейса (CLI) Windows, используя служебную программу netsh . Существует множество причин, по которым вы захотите это сделать, давайте рассмотрим их подробнее…

Что из себя представляет служебная программа расширенного брандмаузера?

В новом Windows 2008 Server вы найдете больше централизованных расширенных брандмауэров. Ниже представлены некоторые из новых устройств, предназначенных для выравнивания нового имени, которое берется из нашей статьи о том, как настраивать расширенный брандмауэр с помощью ММС:

  • Новый графический интерфейс GUI – дополнение к ММС, которое теперь можно использовать для настройки брандмауэра.
  • Двунаправленность – фильтрует как водящий, так и выходящий трафик.
  • Улучшена работа с IPSEC – теперь правила брандмауэра и настройки шифрования IPSec интегрированы в одном интерфейсе.
  • Настройка дополнительных правил – вы можете создавать правила для брандмауэра (исключения) для службы учетных записей Windows Active Directory (AD), групп, IP адресов, номеров протоколов, портов TCP/UDP, трафика ICMP, IPv6 и интерфейсов на сервере Windows Server.

Netsh advfirewall – это командная строка, используемая для настройки нового брандмауэра Windows 2008 Server.

Зачем использовать интерфейс CLI для настройки брандмауэра Windows?

В то время, пока некоторые предпочитают использовать возможности графического ММС для настройки нового брандмауэра, другие по нижеприведенным причинам предпочитают производить настройки через CLI:

  • Это быстрее – однажды ознакомившись с использованием команд netsh advfirewall, вы поймете, что это быстрее, чем работа с графическим интерфейсом GUI.
  • Можно записать сценарий – вы можете написать сценарий основных функций, которые вы выполняете с помощью этого устройства.
  • Работает, когда отключен GUI – как и все остальные устройства GUI, вы можете использовать netsh advfirewall, когда отключен GUI, также как и в Window Server 2008 Core.

Какими командами я пользуюсь при работе с netsh advfirewall?

Вот 9 наиболее важных команд, которые вам могут понадобиться при работе со служебной программой netsh advfirewall: прочитать полностью »

Изучаем Network Monitor. Часть 1.

Хотя сети определенно более надежны, чем должны быть, иногда все же возникают проблемы. Например, сеть может работать более медленно, чем обычно, или у одного из сетевых устройств возникают проблемы при взаимодействии с другим сетевым устройством. В таких случаях для устранения неполадок может помочь анализатор протокола (protocol analyzer). В этой серии статей я покажу вам, как установить и использовать бесплатный анализатор протокола под названием Network Monitor (сетевой диспетчер).

Приобретение Network Monitor

Технически, в действительности сетевой диспетчер (Network Monitor) не является бесплатным. Однако он может быть бесплатным, т.к. он входит в состав многих продуктов компании Microsoft, включая операционную систему Windows Server 2003. В действительности существует две различных версии Network Monitor – основная (basic version) и полная (full version). Основная версия Network Monitor включена в состав операционной системы Windows Server 2003, а полная версия (full version) поставляется вместе с SMS Server. Обе версии позволяют вам анализировать сетевой трафик, но существуют некоторые значительные различия между этими двумя версиями. В таблице ниже отображены эти различия. прочитать полностью »

Закончен базовый курс обучения FreeBSD

Ну вот и подошел к логическому завершению базовый курс обучения FreeBSD, который провел Гаспар Чилингаров. Впереди нас ждут как я надеюсь более интересные вещи, в частности сетевой курс, а потом может и какие нить обещанные вкусные бонусы :)

Было действительно интересно, хотя все таки по-моему мнению в самих подкастах обьяснено было мало, без волшебных команд man и http://www.google.com/bsd было бы достаточно сложно. Хотя это все таки тоже трудный вопрос, не давать же весь handbook в подкастах :) и пользоваться man’ом и гуглом придется учиться все равно :) Так что надо сразу народ приучать..

Ещё на форуме двинули идею не только подкастов, но и видео, которая мне сильно понравилось. Imho видео курс по vi/vim будет очень популярен! :)

Ну и напоследок небольшая видео-благодарность :)
Скачай Fun :)

З.Ы. Поставил для отоброжения видео multimedia plugin какой то, а он дурацкий оказался, показывает только в firefox походу, по крайней мере у меня. Искать другой пока лень, пойду лучше awk изучать :)

Добавление SSL-сертификата в Windows Home Server

Ноябрьское обновление к Windows Home Server принесло долгожданную поддержку доверенных SSL-сертификатов для доменных имен типа <your_name>.HomeServer.com. Если вы уже настроили удаленный доступ, вам потребуется заново перенастроить существующее доменное имя и перезапустить инсталлятор для получения SSL-сертификата для вашего поддомена HomeServer.com.

Процесс выключения вашего Windows Live домена с последующим включением достаточно прост. Вот как это сделать:
После запуска обновления вы увидите следующее сообщение:

clip_image001.jpg

Для перенастройки доменного имени необходимо открыть Windows Home Server Console и щелкнуть по кнопке Settings.

После того, как диалог Settings открыт необходимо перейти в раздел Remote Access: прочитать полностью »

Как происходит фрагментация файлов в операционных системах Windows XP/Windows Server 2003

Недавно мы провели небольшое исследование с целью выяснить, как именно в Windows XP происходит фрагментация. На последней торговой выставке кое-кто из пользователей утверждал, что если все свободное пространство на жестком диске дефрагментировано и что новые файлы не фрагментируются. Мы решили проверить, так ли это. Выяснилось, что операционные системы Windows XP/2003 фрагментируют файлы вне зависимости от того, дефрагментировано свободное пространство на жестком диске или нет. Давайте посмотрим, как это происходит.

Вот изображение тома «D:» жесткого диска одного из ведущих программистов – раздела, который обычно используется для выполнения основных операций по разработке программного обеспечения.

1197580563_14120703.png

Снимок экрана сделан с помощью приложения Diskeeper 7.0 SE. Нажмите, чтобы увеличить. прочитать полностью »