headermask image


Advertisement

Плагин, создающий версию для печати поста.

Недавно на почту мне написал человек, который написал что читает блог в основном в распечатке(почему? :) ), пожаловался на то что бумажный Adsense не кликабельный, и сказал пиши исчо. В общем спасибо товарищу за наводку, сегодня прикрутил плагин для вывода поста на печать, ссылочка внизу каждого поста. Сам плагин называется WP-Print 2.20. Я нашел его на http://lesterchan.net/wordpress/readme/wp-print.html.
прочитать полностью »

Понимание DNS протокола. Часть 1

DNSМогли бы вы представить себе мир, где вы должны были бы запоминать все IP адреса сайтов, которые вам понравились? В этом случае Интернет, несомненно, не был бы так популярен, как сейчас. Не стоит упоминать нашу любимую электронную почту и ту важную роль, которую играет DNS в ней. Читайте дальше, чтобы узнать больше об одном из самых непонятных протоколов на сегодняшний день.

Служба имен доменов или DNS

Служба наименований доменов – это то, что я называю общепринятым протоколом. Так много сказано о DNS, что это привело ко многим книгам, написанным исключительно о DNS, что это такое, и что DNS делает. В отличие от других протоколов уровня приложения, которые выполняют только одну функцию, DNS обеспечивает нормальное преобразование имени домена в IP адрес и другие вещи, такие как помощь в маршрутизации вашей почты. Я не думаю, что DNS вскоре превратится в протокол маршрутизации, но благодаря так называемым MX записям Ваша электронная почта может быть направлена на нужный почтовый сервер.
прочитать полностью »

Введение в защиту доступа к сети Network Access Protection. Часть 7

Рисунок A: Вы должны настроить ваше соединение, чтобы использовать дополнительные настройки безопасности Advanced (Custom Settings)В заключительном разделе шестой части этой статьи я показал вам, как настроить неработающее VPN соединение с клиентом, работающим под управлением операционной системы Windows Vista. В этой статье я завершу эту статью и покажу вам, как закончить процесс настройки клиента.

Начнем процесс настройки с запуска Панели управления (Control Panel), и нажатия на ссылку Network and Internet (сеть и интернет), а затем на ссылку Network and Sharing Center (сеть и центр доступа). Когда откроется окно Network and Sharing Center, нажмите на ссылку Manage Network Connections (управление сетевыми подключениями). Вы должны увидеть окно, в котором отображены все ваши сетевые подключения, а также VPN подключение, которое вы создали в последней части этой статьи.

Щелкните правой кнопкой мыши на VPN соединении и выберите команду Properties (свойства) из выпадающего контекстного меню. После этого появится окно свойств соединения. Перейдите на закладку Security (безопасность) и выберите радио-кнопку Advanced (Custom Settings), как показано на рисунке A.
прочитать полностью »

Введение в защиту доступа к сети Network Access Protection. Часть 6

Рисунок A: Введите RRAS в качестве названия политики, затем поверьте, что политика подключенаВ предыдущей статье из этой серии я показал вам, как создать политики для авторизации (authorization policy), как для компьютера, удовлетворяющего политике безопасности, так и для компьютера, не удовлетворяющего политике безопасности. В этой статье мы завершим процедуру конфигурации сервера. Для этого на первом этапе необходимо создать политику для аутентификации по умолчанию (default authentication policy), которую можно применить на любой машине, которая проходит аутентификацию на сервера RRAS server.

Начнем процесс с открытия консоли сервера сетевых политик Network Policy Server и перехода к NPS (Local) | Authentication Processing | Authentication Policies. После этого на окне будут отражены все ранее существовавшие политики для аутентификации (authentication policies). Выбираем ранее существовавшие политики, нажимаем на них правой кнопкой мыши, а затем выбираем команду Delete (удалить) из контекстного меню.

Теперь пришло время для создания политики для аутентификации по умолчанию (default authentication policy). Для этого нажмите на ссылку New (создать), которая находится в окне Actions (команды), и выберите параметр Custom (общий). Windows отобразит окно свойств New Authentication Policy (новая политика для аутентификации), которое можно увидеть на рисунке A.
прочитать полностью »

LPI 101: GNU и UNIX команды. Редактирование файлов в vi

Редактор vi есть почти в каждой системе Linux и UNIX. На самом деле, если в системе есть только один текстовый редактор, то это наверняка vi, поэтому следует знать как им пользоваться. В этом разделе представлены основные команды vi, а для полного руководства по vi, обратитесь к нашему “введению в vi — метод шпаргалки” (смотриРесурсы), или же обратитесь к man-страницам или многочисленным книгам.

Запуск vi

Большинство дистрибутивов Linux сейчас поставляется с vim (от ViIMproved) редактором, а не классическим vi. Vim обратно совместим с vi, для которого также доступна графическая оболочка (gvim), а также обычный текстовый режим. Команда vi обычно является псевдонимом или символьной ссылкой на программу.

Вы можете вспомнить изменение приоритетов, в котором мы пытались изменить приоритет работающего сценария count1.sh. Возможно, вы пытались сделать это сами, но команда выполнялась так быстро, что вы не успевали изменить приоритет с помощью renice. Давайте запустим редактор vi и добавим строку в начало файла, чтобы заснуть на 20 секунд, и у нас появилось время, чтобы изменить приоритеты.

Чтобы запустить редактор vi, используйте команду vi, а также имя файла в качестве параметра. Редактор имеет много опций. За более полной информацией обратитесь к man-страницам. Наберите команду

vi count1.sh

Вы увидите вывод как в Листинге 115. Если вы используете vim, некоторые слова могут быть подсвечены другим цветом. Vim поддерживает подсветку синтаксиса (она не являлась частью редактора vi), и по умолчанию она может быть включена.
прочитать полностью »

LPI 101: GNU и UNIX команды. Поиск с помощью регулярных выражений

Регулярные выражения впервые появились в теории компьютерных языков. Большинство студентов по computer science учат, что язык, описываемый регулярными выражениями, в точности такой, какой принимает конечный автомат. Регулярные выражения в этом разделе могут нести более сложный смысл, поэтому они не в точности такие же, какие вы изучали на занятиях по информатике, хотя у них одинаковое родство.

Регулярные выражения (также называемые как “regex” или “regexp”) представляют способ описания текстовой строки или шаблона таким образом, что программа может осуществлять соответствие шаблона в произвольных текстовых строках, обеспечивая мощные инструменты поиска информации. Утилита grep (от generalized regular expression processor) является стандартной частью инструментария программиста или администратора Linux или UNIX, позволяя использовать регулярные выражения для поиска файлов или вывода команды. В разделе о текстовых потоках и фильтрах мы познакомились с sed или stream editor, который является еще одним стандартным инструментом, использующим регулярные выражения для поиска и замены текста в файлах или текстовых потоках. Этот раздел поможет лучше понять использование регулярных выражений в grep и sed. Другой программой, использующей регулярные выражения, является awk, которая входит в материал экзамена 201 на сертификацию LPIC-2. Как и по остальным темам этого руководства, по регулярным выражениям и теории языков написано много книг.

Как только вы узнаете о регулярных выражениях, то увидите сходство между синтаксисом регулярных выражений и шаблонами (или подстановкой), описанными в разделе Шаблоны и подстановки. Сходство это только поверхностно.
прочитать полностью »

LPI 101: GNU и UNIX команды. Приоритеты исполнения процесса

Как мы уже видели в предыдущем разделе, Linux, как и большинство современных операционных систем выполняет множество процессов. Это достигается путем разделения CPU и других ресурсов всеми процессами. Если некоторый процесс может использовать 100% ресурсов CPU, то другие процессы могут перестать отвечать на запросы и вообще что-то делать. Когда мы рассматривали Статус процесса в предыдущем разделе, то видели, что вывод по умолчанию команды top выдает список процессов, расположенных в порядке убывания потребления ресурсов CPU. Если мы запустим наши часы и команду top, то вряд ли увидим этот процесс в списке, потому как большую часть времени он не использует ресурсы CPU.

В вашей системе могут быть команды, которые могут использовать несколько CPU. Это такие программы как видео-редакторы, программы преобразования изображений или же кодирования звука, как например mp3 в ogg.

Мы создадим небольшой сценарий, который использует CPU и делает немного больше. Он принимает два параметра, счетчик и метку. Он выводит метку, текущую дату и время, затем уменьшает счетчик до тех пор, пока не достигнет 0, затем снова печатает метку и дату. Этот сценарий не проверяет ошибки, но зато он подходит для иллюстрации.
прочитать полностью »

LPI 101: GNU и UNIX команды. Создание, отслеживание и уничтожение процессов

fig3.gifЕсли остановитесь и немного задумаетесь, то станет довольно очевидно, что на вашем компьютере работает много программ. На самом деле в графическом режиме у вас может быть открыто несколько окон терминалов, браузер, игры, таблицы и другие приложения. В примерах мы вводили команды, ждали их выполнение и только потом могли продолжать работу. В разделе Использование командной строки мы столкнулись с командой ps, которая отображала статус процесса, и мы видели, что у процесса есть собственный номер Process ID (PID) и номер родительского процесса Parent Process id (PPID). В этом разделе, вы изучите, как выполнять больше задач в одном окне терминала.

Приоритетные и фоновые задачи

Когда вы выполняете команду в терминальном окне, как мы делали до этого, то вы запускали ее в приоритетном режиме. Наши команды работали довольно быстро, но предположим, что вы в графической среде и хотите запустить на рабочем столе цифровые часы. Не будем учитывать тот факт, что в большинстве сред они уже есть; мы просто рассматриваем как пример.
прочитать полностью »

Ещё небольшая демонстрация возможностей Compiz Fusion

Безопасный доступ везде и всегда.

Мало кто ставит под сомнение тот факт, что одним из основных приоритетов в развитии технологий современных компаний является обеспечение максимальной доступности и мобильности сотрудников. Во многих организациях люди работают из удаленных офисов, из дома или часто ездят в командировки к заказчикам. Обеспечение удобного доступа к приложениям и данным вне зависимости от их местонахождения делает работу таких сотрудников более продуктивной. До недавнего времени безопасный удаленный доступ часто предполагал установку клиентского программного обеспечения, ввод секретных команд и длительную установку соединения.

Но за последние несколько лет появилось несколько новых подходов, позволяющих упростить удаленный доступ. Например, веб-клиент Outlook® Web Access (OWA) предоставляет пользователям удобный доступ к электронной почте, календарю и списку контактов из обозревателя без сложностей, связанных с полноценной виртуальной частной сетью (VPN) уровня 3. Хотя такие технологии, как OWA, позволяют сформировать значительную часть решения для «доступа из любого места», ключевые приложения многих организаций не поддерживают работу с помощью обозревателя. В таких случаях эффективным способом предоставления пользователям удаленного доступа к приложениям становятся решения, подобные службам терминалов.

В Microsoft Windows Server® 2008 стандартный набор функций служб терминалов был заметно расширен. Теперь в службы терминалов включена поддержка удаленных окон, функция RemoteApp, обеспечивающая доступ к отдельным приложениям, универсальный драйвер принтера EasyPrint и веб-портал TS Web Access. Кроме того (и это особенно важно для доступа из любого места), в Windows Server 2008 входит шлюз служб терминалов, выполняющий SSL-инкапсуляцию для протокола удаленного рабочего стола (RDP) и позволяющий легко и безопасно проходить через брандмауэры и устройства трансляции сетевых адресов (NAT). Шлюз служб терминалов интегрируется с еще одной новой технологией Windows Server 2008 — защитой доступа к сети (NAP) — и позволяет выполнять проверку работоспособности конечного клиента. Используя все эти компоненты, организации смогут создавать решения, предоставляющие пользователям простой и безопасный доступ к приложениям и данным из любого места.
прочитать полностью »