В операционных системах Linux каждый процесс имеет свой идентификатор (PID).
Выводим список всех процессов и смотрим их PID:
Читать далее «Как в Linux узнать PID процесса и убить его?»Вячеслав Гапон — персональный блог, руководства, статьи, заметки, разработка
В операционных системах Linux каждый процесс имеет свой идентификатор (PID).
Выводим список всех процессов и смотрим их PID:
Читать далее «Как в Linux узнать PID процесса и убить его?»DISM перечисляет, устанавливает, удаляет, настраивает и обновляет компоненты и пакеты в образах Windows. Список доступных команд зависит от обслуживаемого образа, а также от того, находится ли образ в автономном или рабочем состоянии.
Справка по команде:
dism /?
КОМАНДЫ WIM:
/Get-MountedWimInfo — Отображает сведения о подключенных образах WIM.
/Get-WimInfo — Отображает сведения об образах в WIM-файле.
/Commit-Wim — Сохраняет изменения подключенного образ WIM.
/Unmount-Wim — Отсоединяет подключенный образ WIM.
/Mount-Wim — Подключает образ из WIM-файла.
/Remount-Wim — Восстанавливает потерянный каталог подключения WIM.
/Cleanup-Wim — Удаляет ресурсы, связанные с поврежденными подключенными образами WIM.
СПЕЦИФИКАЦИИ ОБРАЗА:
/Online — Задает работающую операционную систему как назначение.
/Image — Задает путь к корневому каталогу автономного образа Windows.
ПАРАМЕТРЫ DISM:
/English — Отображает данные, выводимые командной строкой, на английском языке.
/Format — Задает формат отчета.
/WinDir — Задает путь к каталогу Windows.
/SysDriveDir — Задает путь к файлу системного загрузчика с именем BootMgr.
/LogPath — Задает путь к файлу журнала.
/LogLevel — Задает уровень ведения журнала событий (1-4).
/NoRestart — Запрещает автоматическую перезагрузку и вывод пользователю предложений выполнить перезагрузку.
/Quiet — Скрывает все сведения за исключением сообщений об ошибках.
/ScratchDir — Задает путь к каталогу временных файлов.
Просмотр списка компонентов:
dism /online /get-features dism /online /get-features /format:table
Включение компонента:
dism /online /enable-feature /featurename:имя_компонента
Отключение компонента:
dism /online /disable-feature /featurename:имя_компонента
Просмотр подключеных образов:
dism /get-mountedwiminfo
Просмотр образа:
dism /get-wiminfo /wimfile:C:\test\install.wim
Пример подключения образа:
dism /mount-wim /wimfile:C:\test\install.wim /index:4 /mountdir:C:\testdir dism /mount-wim /wimFile:С:\test\install.wim /name:"Windows 7 Ultimate" /mountdir:C:\testdir
Отключение образа:
dism /unmount-wim /mountdir:C:\testdir /discard
Просмотр возможных действий с образом:
dism /image:C:\testdir /?
Один из вариантов запуска tftp сервера на Windows скачать и запустить приложение по ссылке http://tftpd32.jounin.net/tftpd32_download.html
Читать далее «Запуск TFTP сервера на Windows»Установим утилиту:
sudo aptitude install genisoimage
Для создание ISO образа приведу пример набора команд в терминале:
genisoimage -V label_iso -r -o ~/example.iso /media/cdrom0 genisoimage -iso-level 4 -J -o examples.iso ~/dir genisoimage -dvd-video -o /home/user/dvd.iso ~/dir genisoimage -o cd.iso dir
Более подробную информацию и опции запуска можно прочитать набрав команду man genisoimage.
Для монтирования и проверки образа выполним команды:
sudo mkdir /media/test_iso sudo mount -o loop -t iso9660 cd.iso /media/test_iso ls -l /media/test_iso
Самый оптимальный вариант скачать с официального сайта и установить открыв скачанный файл:
http://www.skype.com/ru/download-skype/skype-for-linux/
Второй вариант открыть терминал и набрать команды.
Для 32 битных систем:
wget -O skype-NoobsLab.deb http://download.skype.com/linux/skype-ubuntu-lucid_4.2.0.11-1_i386.deb sudo dpkg -i skype-NoobsLab.deb sudo apt-get -f install;rm skype-NoobsLab.deb
Для 64 битных систем:
sudo dpkg --add-architecture i386 sudo apt-get install ia32-libs sudo apt-get update wget -O skype-NoobsLab.deb http://download.skype.com/linux/skype-ubuntu-lucid_4.2.0.11-1_i386.deb sudo dpkg -i skype-NoobsLab.deb sudo apt-get -f install;rm skype-NoobsLab.deb
Альтернативный вариант:
sudo add-apt-repository "deb http://archive.canonical.com/ $(lsb_release -sc) partner" sudo apt-get update sudo apt-get install skype && sudo apt-get -f install
Приведу пример на Linux Ubuntu/Debian с использованием пакета enca.
Чтобы произвести смену кодировки тестового файла допустим с CP1251 на кодировку UTF8 необходимо установить пакет enca:
sudo apt-get install enca
И конвертировать файл/файлы в кодировку локали дистрибутива (она определяется автоматически), пример:
enconv /home/user/example.txt find /home/user/ -name "*.txt" -exec enconv {} \; find /home/user/ -name "*.txt" |enconv
Все.
Все довольно просто, необходимо открыть командную строку «cmd» и набрать команду systeminfo. После чего будет отображена дата установки Windows, дата загрузки, версия, код продукта, директория куда она установлена, имя владельца и т.д.
Telnet клиент присутствует в образе Windows однако стандартно он не установлен, поэтому для его установки/активации необходимо открыть командную строку (cmd) и набрать команду:
dism /online /Enable-Feature /FeatureName:TelnetClient
либо можно также установить открыв «Панель управления» -> «Удаление программы» или «Программы и компоненты» -> «Включение или отключение компонентов Windows», поставить галочку напротив «Клиент Telnet» и нажать «ОК».
Вот так вот можно включить telnet в Windows 7.
В дальнейшем клиентом можно пользоваться набирая в командной строке «telnet адрес_хоста».
Для выполнения процедуры восстановления загрузочной области или удаления MBR Locker в Windows XP необходимо:
1. Загрузится с установочного диска Windows XP
2. В первом окне нажать R.
3. Дождаться загрузки режима восстановления Windows и появления консоли восстановления Windows XP.
4. В консоли поочередно набрать 2 команды:
fixboot
fixmbr
5. Перезагрузить компьютер, набрав команду exit.
Если на компьютере было установлено несколько операционных систем и при загрузке появлялось меню их выбора, то после такого восстановления этого меню не будет и Windows XP будет загружаться сразу.
Модуль libapache2-mod-evasive может помочь защитится веб-серверу Apache от от атак медленного чтения, а так же некоторых других направленных атак.
Установка в Linux Ubuntu/Debian:
sudo apt-get install libapache2-mod-evasive
Откроем стандартный или создадим файл конфигурации:
sudo nano /etc/apache2/mods-available/evasive.conf
Пример содержимого:
<IfModule mod_evasive20.c> #Размер таблицы адресов DOSHashTableSize 4096 #Количество одновременно открытых одинаковых страниц сайта для каждого хоста в интервал времени DOSPageCount 5 #Количество открытых страниц сайта для каждого хоста в интервал времени DOSSiteCount 50 #Интервал времени для DOSPageCount в секундах DOSPageInterval 1 #Интервал времени для DOSSiteCount в секундах DOSSiteInterval 1 #Период блокировки хоста в секундах DOSBlockingPeriod 10 #Файл логов DOSLogDir /var/log/mod_evasive.log #Email для уведомлений о блокировке DOSEmailNotify test@example.com #Можно выполнить команду #DOSSystemCommand "su - someuser -c '/sbin/... %s ...'" #Список адресов для которых не будут работать ограничения DOSWhitelist 127.0.0.1 DOSWhitelist 192.168.1.1 </IfModule>
Активируем модуль:
sudo a2enmod mod-evasive
Перезагружаем apache:
/etc/init.d/apache2 restart
Проверяем (должно отобразится evasive20_module (shared)):
sudo apachectl -t -D DUMP_MODULES|grep evasive
Выполняем стандартный скрипт для проверки:
perl /usr/share/doc/libapache2-mod-evasive/examples/test.pl