Перейти до основного вмісту

Публікації

Відновлення видалених повідомлень Outlook

Випадково були видалені повідомлення з теки "Вхідні". Потім ще була випорожнена тека "Видалені". Можна відновити усі листи, поки не був стиснутий файл  Outlook (pst-файл). Метод базується на відновленні зіпсованого pst-файлу. Ідея полягає у тому, що  pst-файл це база даних, коли повідомлення видаляється, воно видаляється тільки з таблиці посилань  “Table of Contents”. Можна скористатись утилітою  scanpst.exe, але спочатку треба знайти pst-файл. Розташування  pst-файлу для різних операційних систем таке: Windows XP Outlook 2007 and previous C:\Documents and Settings\%username%\Local Settings\Application Data\Microsoft\Outlook\ Outlook 2010 C:\Documents and Settings\%username%\My Documents\Outlook Files\ Windows Vista, Windows 7 and Windows 8 Outlook 2007 and previous C:\Users\%username%\AppData\Local\Microsoft\Outlook\ Outlook 2010 C:\Users\%username%\Documents\Outlook Files\ Outlook 2013 C:\Users\%username%\Documents\Outlook Files\ На всякий випадок

Настройка mysqldump через туннель ssh

Нужно создать дамп базы данных MySQL с сервера, подключаемому через ssh. Для этого можно использовать команды ssh -C {ssh.user}@{remote_host} mysqldump -u {remote_dbuser} --password={remote_dbpassword} {remote_dbname} | mysql -u {local_dbuser} --password={local_dbpassword} -D {local_dbname}  ssh -C {ssh.user}@{remote_host} mysqldump -u {remote_dbuser} --password={remote_dbpassword} {remote_dbname} | gzip > {dbname}.sql.gz Найденные в https://code.google.com/p/mysqlcompare/issues/detail?id=7 http://8bitpipe.com/?p=684 http://www.rogerobeid.com/2011/02/06/mysqldump-over-ssh/ Интересные моменты о туннелировании с помощью ssh есть в http://www.symkat.com/ssh-tips-and-tricks-you-need Как настроить, чтобы при подключении по ssh не спрашивался пароль, описано в статье "Настройка ssh, rsync без ввода пароля" . Если же пароль нужно вводить, то можно использовать spawn, например spawn ssh user@example.com "mysql -u blub"  expect "*ssword:*"  send -- &q

Настройка сервера точного времени

Нужно установить сервер точного времени (ntp) с помощью yum install ntp В файле /etc/ntp.conf, в строках следующего вида server 0.centos.pool.ntp.org  server 1.centos.pool.ntp.org  server 2.centos.pool.ntp.org Нужно указать серверы, находящиеся ближе всего, например server 0.ua.pool.ntp.org server 1.ua.pool.ntp.org server 2.ua.pool.ntp.org server 3.ua.pool.ntp.org Еще нужно проверить, что настроен правильный часовой пояс. В файле /etc/sysconfig/clock должно быть указано ZONE="Europe/Kiev" UTC=true ARC=false Теперь можно запустить сервер service ntpd start Нужно указать, чтобы ntpd запускался при загрузке сервера chkconfig --level 2345 ntpd on Проверить работоспособность ntpd можно с помощью команды, которая показывает с какими серверами производится подключение ntpq -p Или команды, которая показывает состояние ntpd ntpstat Сервер ntp использует UDP порт 123, необходимо его открыть. Нужно в /etc/sysconfig/iptables добавить строку -A RH-Firewall-1-INPUT -s 192.168.1.0/

Налаштування ssh, rsync без пароля

Іноді потрібно встановити з'єднання scp, ssh або rsync без вказування пароля. Спочатку перевіряємо можливість встановлення з'єднання ssh з локального на віддалений сервер з паролем. Для генерації відкритого та закритого ключів на локальному сервері вказуємо $ ssh-keygen -t rsa Enter passphrase (empty for no passphrase): Enter same passphrase again: Пароль не вводимо.  Нам потрібен відкритий ключ, він буде збережений <your_home_dir>/.ssh/id_rsa.pub Для передачі відкритого ключа (id_rsa.pub) на віддалений сервер вказуємо ssh-copy-id -i ~/.ssh/id_rsa.pub 192.168.200.10   Відкритий ключ з локального  на віддалений сервер можна також передати за допомогою ftp, scp, rsync. На віддаленому сервері ключ повинен бути у ~/.ssh/authorized_keys. Перевірити права на ключ і якщо потрібно, то встановити через $ chmod 700 ~/.ssh/authorized_keys Нарешті можна перевірити встановлення з'єднання з локального на віддалений сервер ssh 192.168.200.10 Поради знайшов у http:/

Установка пакетов с диска с помощью yum в CentOS6

После установки CentOS 6 нужно добавить пакеты с диска, сеть еще не настроена. Находим в директории /etc/yum.repos.d файл  CentOS-Media.repo С помощью vi в  файле читаем название раздела и этом разделе читаем значение baseurl [c6-media] baseurl=:file///media/cdrom Монтируем установочный диск в эту директорию mount -t auto /dev/cdrom /media/cdrom Теперь можно устанавливать с диска необходимые пакеты.  Например, для установки mc или system-config используем yum install --disablerepo=\* --enablerepo=c6-media mc yum install --disablerepo=\* --enablerepo=c6-media system-config* Другую полезную информацию по использованию yum можно найти на http://www.thegeekstuff.com/2011/08/yum-command-examples/

Детектирование сигнала отбоя для VoIP шлюза

У шлюзов VoIP, подключенных по FXO интерфейсу, есть проблема детектирования момента когда положили трубку на стороне АТС. Если АТС и шлюз соединены по FXO интерфейсу, когда абонент вешает трубку ("On Hook"), АТС посылает сигнал "Отбой" на FXO интерфейс. Когда FXO интерфейс не может корректно детектировать этот сигнал, он не посылает сигнал освобождения линии на удаленный шлюз.  Addpac предлагает три варианта решения, причем рекомендуется первый вариант, если он не работает, то второй и т.д. 1. Clear-down-tone. Указание частоты и длительности сигнала АТС. 2. Clear-down-cadence. Указание длительности и уровня сигнала АТС. 3. Forced-clear-down. Указание уровня сигнала свободной линии. Для первого варианта нужно изучить документацию по АТС и найти длительности и частоты чередования сигнала "Отбой". Или позвонить с любой программы Softphone, которая имеет функцию записи разговора, и когда абонент на противоположной стороне повесил трубку, записать сигнал. Или

Настройка записи в syslog с удаленных устройств

Для записи журналов с удаленных устройств, которые не имеют собственного дискового пространства нужно настроить возможность записи на CentOS (Red Hat) 1. Необходимо разрешить трафик UDP на port 514. Для этого в правилах iptables/ip6tables (/etc/sysconfig/{iptables,ip6tables}) задаем: -A RH-Firewall-1-INPUT –s 192.168.10.0/25 -m udp -p udp --dport 514 -j ACCEPT  Перезапускаем iptables /usr/bin/sudo /sbin/service iptables restart 2. Для возможности записи журнала удаленных устройств, редактируем /etc/sysconfig/syslog. Добавляем “-r” в строку SYSLOGD_OPTIONS : SYSLOGD_OPTIONS="-m 0 -r" Перезапускаем syslogd : /usr/bin/sudo /sbin/service syslog restart (заметим, что сервис ‘syslog’ , а не ‘syslogd’) 3. Проверяем, что syslogd слушает данные на порту 514, используя netstat: sudo netstat –anp | grep 514  udp 0 0 0.0.0.0:514 0.0.0.0:* 5332/syslogd Советы нашел в http://lonesysadmin.net/2011/01/13/how-to-configure-remote-syslogd-on-red-h