пятница, 10 декабря 2010 г.

Отличный "Около сетевой блог"

Случайно наткнулся на бложек с отличными linux-советами.


Вот он сам

А вот советы которые мне понравились:
Linux: Как узнать кто залогинен на сервере.
Linux: узнаем кто последний заходил на сервер

среда, 22 сентября 2010 г.

Восстановление данных, со всеми такое бывает;)

Предыстория банальная, грохнутая флешка на фотике...

И вот наткнулся на решение:

Photorec
Программа из пакета testdisk.
Сайт проекта http://www.cgsecurity.org
Testdisk - восстановление таблицы разделов, Photorec - восстановление файлов. Причем восстанавливает он их независимо от файловой системы.
Программа с псевдо-графическим интерфейсом, можно запускать из консоли.
Запускаем командой
photorec /dev/sda1

Вместо /dev/sda1 можно указать образ флешки.



Делаем все по инструкции на экране, ничего сложного. Можно выбрать файлы каких типов восстанавливать. Вот список поддерживаемых форматов.

среда, 8 сентября 2010 г.

Перекодирование тегов в mp3 (нашел офигенный скрипт на питоне)

Совершенно случайно наткнулся на гентушном форуме на скриптец (http://www.gentoo.ru/node/6207) Tag2Utf cyrillic mp3-tags decoder.
Вот что пишет ./tag2utf-0.16.py --help

Tool for encoding tags of mp3 files in the russian 1-byte charsets to unicode

Usage: tag2utf [DIRECTORIES]
(By default files will be searched in the current dirrectory)
Modes:
--restore : programm will try to restore tags, that was broken by not right user choise

--help, --version, --usage - view this text

Version 0.12
Author: Kopats Andrei
hlamer@tut.by
Bugfix: Yarmak Vladislav
chayt@smtp.ru

This program is distributed under the terms of the GPL License.

TODO:
undo changes,
Charsets will be in the config file or command line, for encoding not only from cp1251 and koi8-r
GUI
If you need to encode tags from different charset using this version, you can modify script, it's very easy to do.


В общем вот скрипт
"качаем скриптик, кладем его в каталог с музыкой, даем chmod +x, запускаем"(с)

суббота, 3 апреля 2010 г.

Настройка DC++ через NAT. Проброс портов

Долгое время пользовался DC++ в пассивном режиме, так как находило всё что надо. Но вот сегодня взялся искать одну песенку, и не нашло таковую. Решил, что это знак того что пора всётаки пробросить порты.

Итак, есть сервер который имеет внешний интерфейс с ip 10.3.70.96, и домашняя подсеть с диапазоном ip 192.168.4.1-6. Задача, чтобы было заебись все компы в подсети могли пользоваться DC++.

Решение просто:

#!/bin/sh

#################
#
# PORTFORWARDING v0.1
#
#################


#Открываем порты для DC++
iptables -t nat -A PREROUTING -p TCP -d 10.3.70.96 --dport 10102 -j DNAT --to-destination 192.168.4.2
iptables -t nat -A PREROUTING -p UDP -d 10.3.70.96 --dport 10102 -j DNAT --to-destination 192.168.4.2

iptables -t nat -A PREROUTING -p TCP -d 10.3.70.96 --dport 10103 -j DNAT --to-destination 192.168.4.3
iptables -t nat -A PREROUTING -p UDP -d 10.3.70.96 --dport 10103 -j DNAT --to-destination 192.168.4.3

iptables -t nat -A PREROUTING -p TCP -d 10.3.70.96 --dport 10104 -j DNAT --to-destination 192.168.4.4
iptables -t nat -A PREROUTING -p UDP -d 10.3.70.96 --dport 10104 -j DNAT --to-destination 192.168.4.4

iptables -t nat -A PREROUTING -p TCP -d 10.3.70.96 --dport 10105 -j DNAT --to-destination 192.168.4.5
iptables -t nat -A PREROUTING -p UDP -d 10.3.70.96 --dport 10105 -j DNAT --to-destination 192.168.4.5

На каждом компе в сети прописываем порты в DC соответственно с ip, и всё, всё работает=)

Вот кстати та песенка, которую найти не мог: Ключи - Нашла

среда, 24 февраля 2010 г.

Смена забытого root пароля на ОС Debian

Cидят два админа на работе, грустят, заходит третий:
- Что такие грустные?
- Да вчера пиво пили и пароли меняли...


Всё как в анекдоте, выпил пива, поменял пароль root'а на сервере-wifi-точке-доступа, и соответственно забыл его. Решение проблемы оказалось чрезвычайно простое. Вот оригинал статьи:
http://linuxopen.ru/2008/02/03/smena-parolja-roota-v-os-linux.html

Мне понадобилось только дописать init=/bin/bash в опциях загрузки ядра и перемонтировать файловую систему в режим чтения записи mount / -o remount,rw
Всё, теперь с помощью passwd меняем злосчастный забытый пароль=)