Блог ИТ склеротика. Записки ИТ склеротика.

Страницы

Расширенный поиск в статьях блога

31 декабря 2012 г.

Профили пользователей в Active Directory (AD)

Работа пользователей требует упорядочивания, в связи с чем было решено все и всех (кроме отдельных "счастливчиков" компании) перевести в структуру Windows AD.Для выполнения этой работы надо знать сравнительно не много (на момент старта процесса)
Структура и расположение профилей.
Независимо от типа профиля в момент работы пользователя на компьютере профиль хранится в папке%homedrive%\Documents and Settings\%username%. Для доступа к этой папке также может использоваться переменная среды %userprofile%. Обычно папка Documents and Settings располагается на том же диске, что и операционная система.

28 ноября 2012 г.

Блоки питания: конструкция, форм-факторы и спецификации

Блок питания - это не только одна из самых важных комплектующих ПК, но и, к сожалению, один их тех компонентов, которым зачастую уделяют слишком мало внимания. Хотя большинство компьютерных энтузиастов осознают важность блока питания, среднестатистический покупатель ПК обычно не осознает. Многие из тех, кто задумывается о выборе блока питания, обращают внимание лишь на формальную характеристику - мощность блока питания - но попыток убедиться на практике в том, что она соответствует заявленной, такие покупатели обычно не предпринимают. Хотя в этом вопросе огромную роль играют многочисленные нюансы, такие как мощность при пиковых нагрузках, шум блока питания в работе, обеспечение стабильного питания без кратковременных падений напряжения, превышения допустимых значений или нестабильной мощности при высокой нагрузке.

5 ноября 2012 г.

Почему 32-битные клиентские ОС видят объем доступной памяти меньше 4Гб (3-3,5Гб)


Почему 32-битные клиентские ОС видят до 4Гб.
Каждая ячейка ОЗУ (1 байт) имеет адрес и в 32-х битной системе он записывается в виде двоичного кода длиной в 32 символа.
2^32=4294967296 байт = 4 ГБ. То есть, в 32-битной системе, ячейки памяти условно расположенные за пределом 4ГБ просто не получат адреса и не будут использоваться. Если использовать 64-х битную систему, то размер адресуемой памяти 2^64= 18446744073709551616.

Почему тогда объем доступной памяти меньше 4Гб (3-3,5Гб)
Это происходит из-за того, что существенная часть адресного пространства используется в нуждах установленных периферийных устройств (основной потребитель – видеокарты), при этом сама оперативная память никоим образом ими не используется. Конкретная цифра доступного адресного пространства зависит от чипсета, особенностей BIOS и конфигурации конкретного ПК (например, эта величина зависит от интерфейса и количества видеокарт, но никоим образом не зависит от того, каким количеством модулей и какого объёма у вас получен такой общий объём памяти.)


2 октября 2012 г.

Управление профилями пользователей

В профилях пользователей содержатся параметры рабочего стола, настройки меню и другие элементы пользовательской среды. Иногда проблемы с профилем могут воспрепятствовать входу пользователя в систему. Например, у пользователя могут возникнуть проблемы со входом в систему, для которой не поддерживаются параметры разрешения экрана, сохраненные в профиле. Фактически, пользователь не увидит ничего, кроме пустого экрана. Можно перезагрузить машину и войти в режиме VGA, чтобы установить необходимые параметры вручную. Однако,проблемы, связанные с профилями, не всегда просты и могут потребовать обновления данных профиля. (Примечание переводчика. Автор приводит неудачный пример. На самом деле, параметры разрешения экрана в профиле не хранятся, а являются настройками локального компьютера. Подтверждение можно найти в KB281565.) 

Удаление Winlock.exe (незакрываемый баннер)

Три простых способа удаления Winlock (порнобанер)
.Итак, в последнее время участились случаи заражения компьютеров вирусом Trojan.Winlock. Да не просто участились, а началась целая эпидемия! В России заражено несколько миллионов компьютеров, и их количество с каждым днем растет. Я постараюсь объяснить вам как удалить этот вирус.
Для начала, немного информации о самом вирусе: как он попадает на компьютер, что делает и каковы последствия от его пребывания на ПК пользователя.
Что это за…?
Вирус Trojan.Winlock является мошеннической троянской программой для вымогания денег. Попадает этот вирус на компьютер, в основном, через порносайты. Да-да, именно посетители данных сайтов и состоят в группе риска. Я да же могу сказать, что их 98% от всех пострадавших. Остальные 2% – это посетители всяческих социальных сетей, типа одноклассники, вконтакте и т.д. Эти цифры я взял, отнюдь, не из головы, а из опыта работы с пострадавшими от этого трояна. Именно такую статистику я наблюдаю.

Установка и предварительная настройка Wowza Media Server 3.1

Авторство: DENIVIP Media, This post is also available in: Английский
Wowza Media Server 3.1 – популярный медиа-сервер, с помощью которого можно организовать вещание потокового live видео и vod контента. Wowza Media Server поддерживает большое количество медиа-форматов (это одно из основных его преимуществ). В этой статье мы рассмотрим процесс организации live трансляции при помощи Wowza.
Wowza Media Server в отличии от многих других серверов написан и использует широко распространенный язык программирования Java. В сравнении с основным конкурентом Adobe Flash Media Server, предоставляет дополнительные возможности:
  • обновление – для обновления сервера в некоторых случая достаточно простой замены файлов .jar в директории «[install-dir]\lib» на более новые;
  • модернизация – с использованием среды разработки Wowza IDE (преднастроенная IDE Eclipse) вам предоставляется возможность создания и тестирования модулей, расширяющих функционал медиа-сервера;
  • мониторинг из коробки – благодаря возможности использования технологии управления и мониторинга JMX, вы сможете контролировать и управлять параметрами медиа-сервера и виртуальной машины java (JVM) в реальном времени;
Основные нарекания на Wowza относятся к стабильности и производительности. Например, вот здесь люди даже разработали плагин к nginx для RTMP стриминга, чтобы отказаться от Wowza.

1 октября 2012 г.

Bog BOS: sitelife: Интернет роботы

Политика доступа роботов к сайту определяется файлом robots.txt в корневой директории сайта (локальный URI - "/robots.txt"). Файл состоит из секций, разделяемых пустыми строками (т.е. пустые строки имеют значение!). Секции состоят из строк:
<имя-поля>:[<пробел>]<значение>[<пробел>]
Имя поля нечувствительно к регистру символов. Символ "#" обозначает начало комментария, продолжающегося до конца строки. Секция начинается с одной или нескольких строк, содержащих поле User-agent (
некоторые роботы считают, что строка м.б. только одна, но в ней можно использовать несколько имен через пробел). За ней (ними) следуют одна или несколько строк, содержащие поле Disallow. Другие поля игнорируются. В конце последней секции лучше поставить пустую строку.

Windows 7, 32 бита без лимита оперативной памяти!

Исторически сложилось так, что 32-битные процессоры физически не могут увидеть больше оперативной память чем 3гб. Связано это напрямую с архитектурой и адресацией процессора. Раньше всегда говорили что именно процессор является слабым звеном и ограничителем, но на сегодняшний день каждый процессор имеет поддержку 64х, которая позволяет использовать гораздо больше оперативной памяти. Значит на сегодняшний день у нас лишь одна проблема - Операционная Система.
В системах *NIX уже давно в самом ядре ввели опцию BIG_MEMORY которая позволяет использвать больше 3гб оперативной памяти, что к сожалению в операционной системе Windows реализовано небыло. Вы скажете что можно перейти на 64х систему и радовать, но не забывайте, что каждое 64х приложение использует почти в 2 раза больше оперативной памяти.

29 сентября 2012 г.

SSL. Получение валидного сертификата.

Наверное многих уже достали неудовства с самоподписанными сертификатами, а ведь есть возможность легально и бесплатно получить подписанный валидный сертификат. Об этом я и постараюсь рассказать ниже.

Теория

Для того, чтобы иметь “правильный” сертификат нужно:
1. Сгенерировать приватный ключ (крайне рекоммендую без пароля)
2. Создать запрос на подпись
3. Получить подписанный сертификат
4. Настроить сервер для работы с https протоколом с помощью ключа (п.1) и подписанного сертификата
итак приступим:

24 сентября 2012 г.

GNU Screen: введение для чайников

По мере того, как графический интерфейс становится все более дружественным и простым в использовании, новые пользователи GNU/Linux и BSD могут делать свою повседневную работу, не прибегая к возне с терминалом. Однако довольно большое число пользователей не любят использовать графический интерфейс (GUI) для всего на свете, и считают, что им необходимо частично опираться на терминал, или шелл. Кому-то нужно наладить доступ к удаленной машине, не имея GUI, другому понадобилось использовать “консольное” приложение. В таких ситуациях есть несколько путей эффективно использовать такую утилиту как screen. Я не стану в деталях описывать команду screen (это блестяще сделано в манах и руководствах), просто представлю вам типичную ситуацию, в которой многие из вас могут оказаться, и опишу, как команда screen помогает эффективно действовать в такой ситуации.

19 сентября 2012 г.

Установка драйверов без цифровой подписи на Windows 7 x64

Начиная с Windows Vista Майкрософт ввел дополнительный уровень защиты для своих 64-битных систем — Device Driver Signature Enforcement. Это означает, что вы можете установить и использовать только те драйверы, которые прошли сертификацию в Майкрософт. Помимо повышения уровня безопасности, это, конечно, привело к тому, что достаточно большое количество устройств, работающих в 32-битной Семерке, не работают в 64-битной (сертификация драйверов процедура не бесплатная). Эта статья о том, каким образом можно попытаться обойти это ограничение.

10 сентября 2012 г.

Graphical vi-vim Cheat Sheet and Tutorial



Learning vi or vim is not easy. But it doesn't have to be that difficult, either. It is, in any case, faster, more powerful, and more productive than editing with any other editor, so you would do very well in investing the time and effort to learn it.
Being a vi lover myself, I came up with the idea of providing a graphical cheat sheet for those learning vi or vim, and I also found out it was a very good way to structure a tutorial. Here are the results for your learning enjoyment (or your colleagues').
By the way, I recently published the definitive article explaining why vi/vim editing is so much better than regular editing. It should prove useful if you want to read it yourself, or if you want to point your skeptical friends to a description of why it makes sense, apart from being an entertaining read: Why, oh why, do those #?@! nutheads use vi?.

Vim Cheat Sheet for Programmers

Since the 70′s, Vi is one of the programmer’s best friend. Nevermind you’re new to Vi or not, here’s a big list of 100 useful commands, organized by topic, which will make your coder life better.

2 сентября 2012 г.

SSH сервер на Debian

Как становится понятно из названия, SSH сервер основан на работепротокола SSH. Существуют несколько реализация данного сервера (dropbear, lsh-server, openssh-server, ssh и др.), в данной статье я буду рассматривать реализацию сервера OpenSSH на Debian Squeeze. Протокол SSH изначально являлся проприетарным коммерческим и пережил 2 реализации. В 1995 г. была разработана версия протокола SSH-1, в 1996 г. разработали версию SSH-2(используется по настоящее время), не совместимую с SSH-1.
SSH — это протокол сеансового (транспортного) уровня, использует для работы 22/tcp порт. OpenSSH предлагает два уровня идентификации: идентификация сервера и идентификацию клиента (пользователя). В-первых, клиент проверяет, что подсоединен к требуемому серверу.  Затем OpenSSH шифрует все данные, передаваемые между системами. Во-вторых, как только защищенная шифрованная связь установлена, SSH убеждается в авторизации пользователя для входа в систему (или для копирования файлов с системы и на нее). Как только система  сервер и пользователь проверены, SSH разрешает службам пользоваться созданным соединением. Установленное соединение может использоваться для интерактивной работы в bash (утилита ssh), удаленного выполнение каких-либо команд (опять же утилита ssh и scp), а так же туннелирование портов TCP/IP.
В своей работе SSH задействует следующие типы шифрования: аутентификация производится с использованием асимметричного шифрования с открытым ключом (версия SSH1 - RSA, SSH2 - RSA/DSA). Обмен данными во время установленного соединения -симметричное шифрование (IDEA - патентованный, DES, triple DES (3DES), ARCFOUR, BLOWFISH, CAST128, AES/Rijndael). Целостность переданных данных проверяется с помощью CRC32 в версии SSH1 и HMAC-SHA1/HMAC-MD5 - в SSH2. Для сжатия шифруемых данныхможет использоваться алгоритм LempelZiv (LZ77), который обеспечивает такой же уровень сжатия, что и архиватор ZIP.  Спецификация протокола SSH-2 описана в RFC 4251.

29 августа 2012 г.

Imax B6 — Универсальный зарядочный комбайн

На хабре уже была статья про этот народный зарядник, но как то встречена без особого энтузиазма. Постараюсь это исправить, и рассказать о тех возможностях, про которые не было написано в той статье. Зарядное устройство действительно народное, любой моделист или причастный к ним с первого взгляда его узнает.

Итак, что на обещают производители?
  • Заряд аккумуляторов Li-ion, Li-pol, LiFe, NiCd, NiMH, PbAcid(свинцовые всех типов)
  • Полностью автоматический процесс заряда, управляемый микроконтроллером. Отсечка по току и напряжению для литиевых аккумуляторов, по температуре и ΔV для никелевых. Для всех типов — выключение по максимальному времени и емкости.
  • Тренировка NiCd и NiMH. Балансировочный заряд Li-pol аккумуляторов(для батарей с несколькими банками)
  • Ток заряда до 5А, разряда — до 1А.
  • Экран с показаниями текущего напряжения, тока, емкости. Выгрузка всех этих параметров на компьютер и построение графиков.

28 августа 2012 г.

Складываем облака в одну корзину

Облачные хранилища данных, несомненно, одно из самых интересных и актуальных направлений в IT.
Достаточно сказать, что за лидерство здесь идет активная борьба между такими гигантами как Microsoft, Google, Amazon.
Интерес к этому активно подогревается также сторонними разработками, активно использующими эти сервисы. Например, менеджер Dropbox, который, как теперь уже кажется, был всегда. Уже не верится, что каких то 2 года назад он почти не был известен .
Со временем я «оброс» различными хранилищами, хранилища в свою очередь обросли сервисами.
И недавнее гугление по названию Gladinet при чтении комментариев здесь, на Хабре (извиняюсь, не смог найти комментарий), привело на сайт разработчиков desktop приложения Gladinet, вполне достойного пристального внимания.
Установив бесплатную версию приложения, обнаружил, что к вновь созданному устройству могу подключить практически все облака, которыми раньше пользовался. Все данные при первом запуске подключаются как ссылки. Загрузка происходит уже при фактическом обращении к файлам.
Приложение встраивается в проводник и другие файл-менеджеры (в моем случае Total Comander) как дополнительный диск, в котором собираются все виртуальные устройства.

27 августа 2012 г.

Классика SEO-копирайтинга

What really is Search Engine Optimization?

Классический рецепт хорошо оформленного с позиции SEO текста, таков:

Одна страница - одно ключевое слово (фраза)

Естественным образом появятся и другие низкочастотные запросы по которым люди будут приходить на страницу, но работать нужно по одному основному кейворду. Так должно быть с каждой страницей: «одна страница — одно ключевое слово». Это базовое правило.

26 августа 2012 г.

How To Show And Hide Blogger Widgets In Specific Posts Or Pages

If you are a Blogger user, you'd realized that Blogger widgets are set in a way that every single page will display these widgets, let it be the home page, post pages, static pages, specific URL pages or archive pages.

Its really important to control widget Display in Blogger. Some widgets are meant for homepage only while some makes sense when you show it at your Contact Pages, About Me pages or static pages. If you using a lots of widgets can make a blog/site to look unprofessional, increasing page loading time, therefore visitors will lose their patience.

So how do we actually do this. The trick is really simple. You just need to enclose your widgets in few pieces of codes. So lets jump straight on how to manage widgets on different pages in blogger.


3 августа 2012 г.

Как сделать простейший органайзер для кабелей

Клипсы для бумаги, а проще говоря прищепки, или, как они называются по-английски, binder clips придумал в 1910 году Louis E. Baltzley. Казалось бы простейшая штука, и у нас испокон веков известна как обычная прищепка, но в Америке все кто-то да придумал, и нет такой вещи, у которой не было бы изобретателя, о чем и подтверждают многочисленные патенты. Но оказывается, что такие прищепки для бумаг можно использовать не только по прямому своему назначению, но и нестандартным способом. причем эти нестандартные способы бывают более востребованными, чем традиционные.

Например, многочисленные провода в офисе. Пока что без них никак не обойтись, и если есть компьютер, то есть и провода. Более того, с покупкой компьютера рост количества проводов только начинается — появляются многочисленные удлинители, провода USB, провода для принтера. А если устройств, подключаемых к компьютеру, много, то эти провода постепенно начинают путаться под ногами. Решить проблему с проводами, сделав простейший для них органайзер, помогут как раз эти самые binder clips.

Ну-ка прикиньте, во сколько бы обошлась бы вам покупка специализированного органайзера для кабелей разного калибра? А пачка binder clips стоит меньше € 1. Выгода налицо. И самое главное — устройство получается очень удобным, мобильным (можно разместить в любом месте стола), да и смотрится элегантно и оригинально.

1 августа 2012 г.

Просто о сложном или разбираемся с SELinux

Screenshot of the SELinux administrator in Fed...
Screenshot of the SELinux administrator in Fedora 8 (Photo credit: Wikipedia)
SELinux снискала славу сложной в понимании и настройке системы безопасности, которая хоть и делает Linux намного более устойчивой к взлому операционной системой, но создает больше проблем, чем приносит решений. Такая точка зрения в корне не верна и в этой статье я покажу, что SELinux намного проще и удобнее в использовании, чем это кажется на первый взгляд.Система SELinux (Security-Enhanced Linux - Linux с улучшенной безопасностью) была разработана министерством обороны США и всего за несколько лет стала стандартом в области систем контроля прав доступа. Она была включена в ядро Linux версии 2.6.0 и впервые появилась как полностью работающая из коробки система в дистрибутиве Red Hat Enterprise Linux 4. Впоследствии поддержка SELinux была интегрирована в такие дистрибутивы как Debian, OpenSUSE и Ubuntu, а дополнительные пакеты, активирующие систему, были добавлены во многие другие более или менее популярные дистрибутивы. Именно благодаря SELinux дистрибутиву RHEL5, работающему на серверах IBM, удалось получить сертификат безопасности EAL4 Augmented with ALC_FLR.3, который в то время имела лишь одна операционная система - Trusted Solaris.

.

Счетчик тИЦ и PR Яндекс.Метрика Msn bot last visit powered by MyPagerank.NetYahoo bot last visit powered by MyPagerank.Net ping fast  my blog, website, or RSS feed for Free