(c) Павел Беляев

При использовании статей с сайта добавляйте в копирайт © Блог Павла Беляева http://pavelb.ru

суббота, 22 мая 2010 г.

Установка охлаждения на чип материнской платы

Купил себе новый ПК, по всем параметрам хорош, только вот обнаружил недавно то, что чип, на который производители не установили радиатор сильно нагревается (я даже палец обжег).

Порылся я в шкафу, нашел парочку материнских плат, снял с одной из них радиатор, но он ни как не хотел помещаться на тесной материнской плате.

В общем я взял ножевку по металу и отпилил часть радиатора, в итоге он стал не квадратным а прямоугольным


Радиатор был приклеен на термоклей к чипу






На снимке хорошо видно, что даже уменьшенный радиатор упирается с одной стороны в конденсатор и сата-порт, а с другой стороны находится совсем недалеко от конденсатора, PCI и PCI-E портов.

Радиатор греется заметно меньше и пальцы об него уже нельзя обжечь, из чего можно сказать что температура значительно снижена и следовательно стабильность моего компьютера значительно возрасла.

Не знаю почему такое произошло, возможно производитель где то недоглядел, возможно такого не происходит если не использовать встроенную видеокарту совместно с трехмерным рабочим столом Compiz в linux, возможно мне попался какой то брак, а может быть производитель подумал что я смогу покупать такую дешевую материнскую плату раз в год после того как она сплавится.


Если кому то интересно, то модель моей материнской платы Asus P5KPL-AM IN G31

четверг, 20 мая 2010 г.

Ubuntu 10 и регулятор громкости

В интернете нашумел вопрос о том, что регулятор громкости в гноме пропадает после обновления с 9.10 на 10.04, это не баг а фича, дело в том, что в новой убунте новый апплет регулировки громкости, который находится в Апплете уведомлений, именно в апплете а не в области уведомлений.

Но мне не нужен этот апплет уведомлений с этим конвертиком и новым регулятором громкости, который почему то у меня работает кривовато, громкость регулируется на 25%, т.е. я двигаю чуть чуть вправо бегунок и громкость на максимум, а дальше уже не прибавляется, в общем я включил старый добрый регулятор командой

gnome-volume-control-applet


Чтобы регулятор громкости появлялся всегда, данную команду надо добавить в автозапуск (Система->Параметры->Запускаемые приложения)

суббота, 8 мая 2010 г.

Вымогатели

Дабы сохранить анонимность по поводу домена, вместо реального домена в письме напишу только domain.ru, в общем сегодня утром получил письмо следующего содержания



Уважаемый администратор сайта www.domain.ru
Я, почетный член арбитражной комиссии, электронной платежной системы WebMoney, ник - FrichX, заявляю Вам, как администратору сайта domain.ru, о том, что располагаю компрометирующими материалами, относительно Вашей деятельности в сети Интернет, которые нам любезно предоставил Ваш хостинг-провайдер reg.ru.
Мною, на сайте WebMoney, уже была создана персональная страница претензий http://arbitrage.webmoney.ru/asp/claimsurl.asp?procurl=http://domain.ru/ , предназначенная для публикации жалоб на Ваш ресурс, и я предлагаю Вам, добровольно внести пожертвование, направленное на развитие платежной системы WebMoney, для приостановления этого негативного процесса.
Пожертвование от Вас, должно быть передано лично мне на e-mail frichx@meta.ua, в виде реквизитов Paymer-чеков, на общую сумму 300 WMZ, не познее 14 мая 2010 года, иначе, помимо публикации на вышеуказанной странице претензий всех поданных нам претензий на Ваш сайт, я опубликую этот компромат также и в своих личных, многочисленных блогах, таким образом, помимо блокирования вашего WMID, вместе со всеми Вашими электронными денежными средствами, я могу Вам гарантировать существенный отток Ваших клиентов, а может быть и вовсе полное блокирование домена domain.ru на стороне реестра.
Вот несколько ссылок на всего одну из многочисленных моих работ (тысячи подобных документов найдете через поиск ключевых слов "FrichX" и например "gullon"):
http://cripo.com.ua/index.php?sect_id=7&aid=89293
http://frichx.blox.ua/2010/03/LOHOTRON-ot-Gullon-Balconi-SPA-ZOTT-GMBH-CO-KG.html
http://gliffer.ru/content/0/read43806.html
http://frichx.livejournal.com/2487.html
Здесь, как видите, фигурирует ставший вдруг скандальным домен gullon.eu, некогда безупречной и процветающей испанской кондитерской фабрики Gullon, который был полностью блокирован арбитражным сервисом WebMoney и лично мною, теперь его место вполне может занять DOMAIN.RU!
Так что не затягивайте, потому что потом это будет гораздо дороже, а может быть и вовсе станет уже не возможно остановить негативный процесс, инициированный мною.
Также хочу Вас предупредить о том, что я не намерен вступать с Вами в переговоры, и в виде ответа на данное предупредительное сообщение, Вы можете отправить мне только реквизиты Paymer-чеков в выше оговоренной сумме, на выше указанный адрес, и ничего больше!

FrichX

P.S. Любителям пошуметь, и тем, кто желает обвинить меня в мошенничестве или вымогательстве, советую ознакомиться с официальным опровержением этой версии в моем личном блоге http://frichx.livejournal.com/7653.html (с коментариями). К тому же хорошие связи у меня не только в электронных СМИ, доменных регистраторах и хостингах, но и в силовых структурах Украины!




При регистрации домена был указан мой e-mail, а днс я использовал регистратора, сайта вообще не существует на моем домене, вебмани и хостинг тоже не использую, следовательно из этого можно легко догадаться что какой то человек решил заняться троллингом глобального масштаба.

Анализируя письмо можно понять то что вся информация берется из сервиса whois, а ссылка на якобы страницу претензий лживая, если написать вместо http://arbitrage.webmoney.ru/asp/claimsurl.asp?procurl=http://domain.ru/ к примеру http://arbitrage.webmoney.ru/asp/claimsurl.asp?procurl=http://durak.com получим иной результат.

Если вы используете хостинг, то скорей всего прикрутили домен к днс серверам своего хостинг-провайдера и в письме будет звучать он.

В общем эти мошенники написали бота, который роется по информации о доменах и шлет всем единообразные письма, не пугайтесь и не ведитесь на эту разводку. 

четверг, 6 мая 2010 г.

Как убить процесс в linux

Многих новичков линукса интересует вопрос о том как убить процесс?

Ведь нет привычного вам диспетчера задач Windows (который тоже, иногда, приходится убивать  через диспетчера задач Винды).

1. По PID (Process ID - идентификатор процесса)  -  чтобы узнать список процессов нужно набрать команду
ps -e

У нас выведет очень много процессов, чтобы найти среди них нужный, надо перенаправить вывод в grep, например
ps -e| grep X

Нам выведет процессы которые с таким именем, мы узнаем их номерки процессов, чтобы убить процесс, вводим

kill -9 1234
(где 1234 - номер процесса)

2. По имени процесса
команда ps выводит помимо номера (PID) процесса, его название, можно убить все процессы с таким именем командой

killall gdm 
 

среда, 5 мая 2010 г.

Raid и его мониторинг

Мой домашний сервер я контролирую с помощью СМС сообщений, для этого достаточно поднять почтовый сервер, преобрести домен и попросить провайдера прикрутить обратное соответствие вашего IP адреса вашему домену от имени которого будет представляться почтовик.

Как ставить почтовик не входит в обзор данной статьи, об этом вы можете прочитать на моей вики, скоро я доделаю статью из формата шпаргалки в формат руководства и выложу тут ссылку.

В данной статье я рассмотрю использование mailutils
apt-get install mailutils

Чтобы отправить сообщение нужно сделать такую команду
echo "сервер упал!!!"|mail -s "тема письма" address@host --append="Content-Type:text/plain charset=UTF8; Content-Transfer-Encoding:8bit"

Многие провайдеры поддерживают СМС через e-mail так что вместо почты можно отправлять смс, указывая в адресе к примеру

7XXXXXXXXXX@sms.ycc.ru (мотив)
7XXXXXXXXXX@sms.ugsm.ru (мегафон-урал)
7XXXXXXXXXX@sms.beeonline.ru (билайн)

Итак, вернемся к тому, с чего я начал данную статью - мониторинг RAID массива.


При команде  cat /proc/mdstat выводится примерно такой текст

Personalities : [raid1]
md3 : active raid1 hda7[0] hdb7[1]
      154336320 blocks [2/2] [UU]
     
md2 : active raid1 hda6[1] hdb6[0]
      19534912 blocks [2/2] [UU]
     
md1 : active raid1 hda1[0] hdb1[1]
      19534912 blocks [2/2] [UU]
     
md0 : active raid1 hda5[0] hdb5[1]
      1951744 blocks [2/2] [UU]
     
unused devices:



Тут видно из каких разделов реальных дисков составлены рэйдовские массивы, а из [UU] можно понять что все диски в массиве в норме, если какой то из дисков повредится, то вывод будет к примеру такой



Personalities : [raid1]
md3 : active raid1 hda7[0] hdb7[1]
      154336320 blocks [2/2] [U_]
     
md2 : active raid1 hda6[1] hdb6[0]
      19534912 blocks [2/2] [U_]
     
md1 : active raid1 hda1[0] hdb1[1]
      19534912 blocks [2/2] [U_]
     
md0 : active raid1 hda5[0] hdb5[1]
      1951744 blocks [2/2] [U_]
     
unused devices:
из листинга видно что второй диск завален (hdb, так как на месте него вместо U находится _)

Следовательно понять о слетевшем рэйд-массиве можно по наличию знака нижнего подчеркивания в файле /proc/mdstat

Команда
grep _ /proc/mdstat && echo "Raid упал"
выведет сообщение о том что рэйд упал, если это так. 
Вам осталось только повешать в кронтаб данную команду и вместо echo "Raid упал" 
написать
echo "RAID УПАЛ!!!"|mail -s "raid" address@host --append="Content-Type:text/plain charset=UTF8; Content-Transfer-Encoding:8bit"


С Уважением, Павел Беляев

воскресенье, 2 мая 2010 г.

Удаленное управление VNC + PPTP

Исходные данные
Имеется сервер в офисе, раздающий интернет
Внутренняя сеть сервера - 192.168.8.0/24 (eth1)
Внешний IP сервера 915.915.915.915 (eth0)
На сервере ОС Debian 5.04, на клиентских машинах - Ubuntu 9.10 (gnome)

1. Настраиваем VPN - сервер

Пробрасывать порты со внехи на каждый внутренний комп не только нудно, но и опасно, а при использовании ВПН вы не будете чувствовать ни каких отличий и будете чувствовать себя как будто бы вы находитесь в офисе и можете напрямую обращаться ко всем локальным ресурсам по внутренним адресам


Алгоритм примерно следующий
apt-get install pptpd ppp


Далее правим конфиг /etc/pptpd.conf, в конце дописываем
# IP-адрес сервера в локальной сети 
localip 192.168.8.1 
# Адреса, которые будут выдаваться подключенным клиентам 
remoteip 192.168.8.200-250


правим конфиг /etc/ppp/pptpd-options, в конце дописываем
# требуем авторизацию у клиентов
auth
# Используем шифрование 
require-mppe

создаем учетку для юзера в файле /etc/ppp/chap-secrets (вводим свои значения вместо login и password)
login pptpd password "*"

2. Делаем необходимые изменения в файерволе на шлюзе
#разрешаем обращаться со внехи по порту 1723 (pptp)
iptables -A INPUT -p tcp -m tcp -m multiport -i eth0 --destination-ports 22,1723 -j ACCEPT
#разрешаем форвардинг во внутреннюю сеть из виртуальных интерфейсов и
iptables -A FORWARD -i eth1 -o ppp+ -j ACCEPT iptables -A FORWARD -i ppp+ -o eth1 -j ACCEPT


3. Перезагружаем pptpd
/etc/init.d/pptpd restart

4. Настраиваем nm-applet для того чтобы подцепиться к нашему серверу
apt-get install network-manager-pptp
/etc/init.d/network-manager restart

Заходим в настройки VPN - создаем подключение PPTP
В поле шлюз вводим адрес нашего сервера
Имя и пароль это логин и пароль


















Далее жмем кнопку "дополнительно"
Настраиваем там дополнительные параметры нашего подключения























Теперь пытаемся подключиться к офисной сети попинговать внутренние адреса

5. Настраиваем VNC-server на клиентском компе
Ставим сервер командой
apt-get install vnc4server
Далее открываем файл юзера, который у нас сидит за этим компом
nano /home/user/.vnc/xstartup

Там пишем


#!/bin/sh
# Uncomment the following two lines for normal desktop:
# unset SESSION_MANAGER
# exec /etc/X11/xinit/xinitrc
[ -x /etc/vnc/xstartup ] && exec /etc/vnc/xstartup
[ -r $HOME/.Xresources ] && xrdb $HOME/.Xresources
xsetroot -solid grey
vncconfig -iconic &
xterm -geometry 80x24+10+10 -ls -title "$VNCDESKTOP Desktop" &
gnome-session &


Чтобы запустить VNC клиент наберите команду

vnc4server
После этого нам выведет запрос на пароль (новый) и что то вроде

Starting applications specified in /home/user/.vnc/xstartup 
Log file is /home/user/.vnc/user-desktop:1.log

Смотрим в этот log файл и узнаем порт

vncext: VNC extension running! 
vncext: Listening for VNC connections on port 5901 
vncext: created VNC server for screen 0

Из листинга видно, то что сервер загрузился на порту 5901


6. Подключаемся к VNC серверу со своего админского компа
Ставим на нашем админском компе xvnc4viever
apt-get install xvnc4viewer

Далее запускаем его командой
xvnc4viewer











В открывшемся окне вводим ip:port компа, которым вы хотите поуправлять










Вводим пароль, который вводили при первом запуске vnc сервера (чтоб сменить пароль нужно набрать vnc4passwd)