Неожиданно пропали разделы диска? Были уничтожены в результате ошибки? Не паникуйте - есть выход.
Программа testdisk позволяет восстановить поврежденную или уничтоженную таблицу разделов жесткого диска. Поддерживает большое количество файловых систем, в том числе linux ext2, reiserfs и др., а также файловые системы Windows (ntfs, fat32). Если после какой-то ошибки, у вас “пропали” разделы диска, не стоит паниковать - программа testdisk может помочь. Проверено автором man-linux.ru, на собственном опыте.
Continue reading "Восстановление таблицы разделов жесткого диска"
Сбросить пароль на настройки антивируса NOD32
Откройте ветку HKEY_LOCAL_MACHINE\SOFTWARE\ESET\ESET Security\CurrentVersion\Info и удалите параметр PackageID
Xfce блокировка экрана по win+L
по умолчанию блокировка экрана настроена на ctrl+alt+del
Чтобы перенастроить:
настройки - клавиатура - комбинация клавиш - xflock4 набрать требую комбинацию клавишь
kyocera fs-1035mfp сбросить пароль по умолчанию
логин/пароль на самом устройстве 3500/3500 или 3000/3000
чтобы сбросить ВСЕ настройки надо зайти в инженерное меню
1) включаем устройство
2)набираем 10871087 - появится надпись U000
3)стрелками выбираем U021 или U002
4) выбираем второй пункт - стереть
5) выключем-включаем устройство
Brother mfc-7360nr замените тонер
Нужно обнулить счетчик тонера Brother MFC-7360, DCP-7055, DCP-7057, DCP-7060, HL-2132 (картриджи TN-2235, TN-2275, TN-2090)
1) открываем крышку
2) снимаем рычаг крышки - слева
3) вынимаем тонер картридж
4) вставляем обратно в аппарат драм картридж и утапливаем рычаг крышки обратно
5) зажимаем рычажок - слева от картриджа увидите пружинку
6) зажимаем датчик открытия передней крышки
7) как только заработает механика отпускаем зажатый левый рычажок 2 раза. На второй раз опять зажимаем. (Отпускам - нажимаем - отпускаем - нажимаем и ждем)
8) собираем в обратной последовательности
Ошибка 0x0000017 при установке Windows 10 Preview
Ошибка при установке Windows 10 Preview в VirtualBox
1 2 3 4 |
Recovery Your PC needs to be repaired There isn't enough memory available to create a ramdisk device. Error code: 0x0000017 |
Решение:
Просто добавьте Памяти
Правой -> настройки -> система -> вклака Материнская плата -> основная память -> 1024
Установка и настройка SQUID3 прокси сервера, на базе Ubuntu Server 14.04.1
Прокси сервер – это компьютер который обрабатывает запросы клиентских компьютеров при обращении к сети интернет.
С помощью прокси сервера, можно не только предоставить централизованный доступ к интернету, но и лимитировать его, закрывать доступ к определенным сайтам, открывать доступ только к разрешенным сайтам, кэшировать статичные данные (css, картинки, баннеры…) и многое другое.
Для установки прокси сервера я буду использовать уже готовый сервер с ubuntu 14.04.1 и настроенными службами DHCP и DNS. И так, приступим.
Открываем доступ к интернету для компьютеров в локальной сети
Для начала нам нужно открыть полный доступ к интернету для всех компьютеров в нашей локальной сети. Для этого воспользуемся NATом. NAT – технология позволяющая пускать весь сетевой трафик через один адрес. То есть все запросы к интернету в локальной сети, будут обрабатываться именно сервером.
Создадим файл с настройками
1 |
sudo touch /etc/nat |
Внесем в этот фал следующее:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 |
#!/bin/sh #Включаем форвардинг пакетов echo 1 > /proc/sys/net/ipv4/ip_forward #Разрешаем траффик на lo iptables -A INPUT -i lo -j ACCEPT #Разрешаем доступ из внутренней сети наружу iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT #Включаем NAT iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24 -j MASQUERADE #Разрешаем ответы из внешней сети iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT #Запрещаем доступ снаружи во внутреннюю сеть iptables -A FORWARD -i eth0 -o eth1 -j REJECT |
Сохраним файл и присвоим ему права на выполнение:
1 |
sudo chmod +x /etc/nat |
Добавим запуск NATа (строку post-up /etc/nat) в файл с сетевыми настройками:
1 |
sudo nano /etc/network/interfaces |
ваш файл должен выглядеть так:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
auto lo iface lo inet loopback auto eth0 iface eth0 inet static address 192.168.1.104 netmask 255.255.255.0 gateway 192.168.1.1 auto eth1 iface eth1 inet static address 192.168.0.1 netmask 255.255.255.0 post-up /etc/nat |
Сохраняем, закрываем и перезагружаем сервер:
1 |
sudo reboot |
В таком виде, все готово для раздачи интернета компьютерам в сети. Если сейчас включить клиентский компьютер, он получит IP адрес от DHCP сервера, а также получит настройки шлюза (192.168.0.1), соответственно должен появится интернет. Если интернет появился, двигаемся дальше, если нет, проверяем что сделали не так.
Установка и настройка Squid3
Теперь нам нужно установить Squid3 – сам прокси сервер. В статье описаны базовые настройки, для более углубленной настройки, советую почитать документацию по squid.
Устанавливаем пакет squid3
1 |
sudo aptitude install squid3 |
После установки откроем файл /etc/squid3/squid.conf
1 |
sudo nano /etc/squid3/squid.conf |
В первую очередь найдем строку http_port 3128 и добавим к ней значение intercept и IP адрес сервера, чтобы получилось вот так:
1 |
http_port 192.168.0.1:3128 intercept |
Это делается для того, чтобы в последующем нам не приходилось настраивать прокси сервер на всех клиентских машинах (прокси будет прозрачным).
Теперь, нужно указать сеть в которой будет работать наш прокси сервер, для этого раскомментируем строку acl localnet src 192.168.0.0/16 # RFC1918 possible internal network и укажем префикс маски сети 24 вместо 16 (так как у нас маска 255.255.255.0). В итоге срока должна выглядеть так:
1 |
acl localnet src 192.168.0.0/24 # RFC1918 possible internal network |
разрешаем доступ к прокси из внутренней сети, расскомментировав строку
1 |
http_access allow localnet |
Теперь настроим кэширование. Нужно найти строку cache_dir ufs /var/spool/squid3 100 16 256, раскомментировать её и поменять значения на такие:
1 |
cache_dir ufs /var/spool/squid3 2048 16 256 |
Далее расскомментируем строку maximum_object_size 4 MB, тем самым укажем максимальный размер кэшируемого объекта.
Раскомментируем строку maximum_object_size_in_memory 512 KB, тем самым указываем максимальный объем кэшированного объекта в памяти.
Раскомментируем строку cache_mem 256 MB и заменим занчение с 256 на 1024, тем самым указываем допустимый объем памяти.
Вот мы и настроили кэширование, кэширование должно снизить нагрузку на канал и увеличить скорость открытия страниц. Кэш очищается при перезагрузке сервера.
Теперь включим ведение логов, для этого раскомментируем строку access_log daemon:/var/log/squid3/access.log squid и добавим ниже logfile_rotate 31(файлы логов будут храниться 31 день, после будут перезаписываться самые старые).
На этом базовую настройку squid3 можно завершить. Перезапустим squid3
1 |
sudo service squid3 restart |
Теперь прокси сервер настроен и запущен, но для того чтобы трафик пользователей шел именно через него, нужно завернуть весь http трафик на squid. Для этого добавляем в /etc/nat строку:
1 2 |
# Заворачиваем http на прокси iptables -t nat -A PREROUTING -i eth1 ! -d 192.168.0.0/24 -p tcp -m multiport --dport 80,8080 -j DNAT --to 192.168.0.1:3128 |
Собствеенно теперь мой файл /etc/nat имеет такой вид:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 |
#!/bin/sh #Включаем форвардинг пакетов echo 1 > /proc/sys/net/ipv4/ip_forward #Разрешаем траффик на lo iptables -A INPUT -i lo -j ACCEPT #Разрешаем доступ из внутренней сети наружу iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT #Включаем NAT iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24 -j MASQUERADE #Разрешаем ответы из внешней сети iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT #Запрещаем доступ снаружи во внутреннюю сеть iptables -A FORWARD -i eth0 -o eth1 -j REJECT # Заворачиваем http на прокси iptables -t nat -A PREROUTING -i eth1 ! -d 192.168.0.0/24 -p tcp -m multiport --dport 80,8080 -j DNAT --to 192.168.0.1:3128 |
Если вы сделали все как написано в статье, значит у вас будет полностью рабочий прокси сервер. В следующих статьях я напишу как установить контент – фильтр Dansguardian и как сделать black list для добавления запрещенных сайтов.
Программный принт-сервер
Иногда надо расшарить принтер на локальной машине, но средствами виндовс это не получается. На помощь прийдет маленькая утилитка tcpprint с сайта http://www.tcpprint.com/.
Скачать с этого сайта можете по ссылке: TCPPrint
прячем wp-login.php от брутфорса
прячем средствами .htaccess
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 |
<IfModule mod_rewrite.c> RewriteEngine on RewriteCond %{HTTP_REFERER} !\?PARAM$ RewriteCond %{HTTP_COOKIE} !^.*wordpress_logged_in_.*$ RewriteCond %{QUERY_STRING} !^PARAM$ RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_URI} ^/wp-admin [NC] RewriteRule ^(.*)$ /empty_file.php [R,L] RewriteCond %{HTTP_REFERER} !\?PARAM$ RewriteCond %{HTTP_REFERER} !%2Fwp-admin%2F%3FPARAM&reauth=1$ [NC] RewriteCond %{HTTP_COOKIE} !^.*wordpress_logged_in_.*$ RewriteCond %{QUERY_STRING} !^PARAM$ RewriteCond %{QUERY_STRING} !%2Fwp-admin%2F%3FPARAM&reauth=1$ [NC] RewriteCond %{QUERY_STRING} !^action=logout RewriteCond %{QUERY_STRING} !^action=rp RewriteCond %{QUERY_STRING} !^action=postpass RewriteCond %{REQUEST_URI} ^/wp-login\.php RewriteRule ^(.*)$ /empty_file.php [R,L] RewriteCond %{QUERY_STRING} ^loggedout=true RewriteRule ^.*$ /wp-login.php?PARAM [R,L] </IfModule> |
PARAM - заменяем на свой, например vhod
pustoj_fajl.php - по этому пути создаем пустой файл с этим именем
В результате при входе по адресу /wp-admin/ или wp-login.php будет отдаваться пустая страница
а по адресу wp-login.php?PARAM нормальная админка
здесь описано, как сделать с отдельным урлом
Будильник без вибро Ios
Чтобы избавиться от вибро в будильнике на iphone, установите твик NoVibratedWakeUp из BigBoss, cydia.
Чтобы мелодия играла по нарастающей я твика не нашел, зато это решается любым редактором музыки. Закидывал через удобную программу Itools.