hdd copy

2003-03-25 Пенетрантность sixthfish
Здравствуйте, debian-russian.

На машине с дебианом проработавшей год, начал жутко гудеть
винчестер. Знающие люди подсказали, что это что-то со шпинделем и
предрекли скорую кончину диска :(

Внешне же HDD работает вполне нормально (не считая жуткого шума).
Нашелся аналогичный по характеристикам винчестер работающий нормально.
Но у них немного разная геометрия :

Умирающий:
hda: MAXTOR 6L020J1, ATA DISK drive
hda: 40132503 sectors (20548 MB) w/1818KiB Cache, CHS=2498/255/63, UDMA(100)

Новый:
hdc: Maxtor 2B020H1, ATA DISK drive
hdc: 40020624 sectors (20491 MB) w/2048KiB Cache, CHS=2491/255/63, UDMA(100)

Свободное место на умирающем драйве есть. Есть ли способ без особых
потерь перенести всю информацию с hda на hdc ? Разбить максимально
близко к первоначальному и копировать с помощью dd ? Может быть у
кого-нибудь был подобный опыт?

hdup кто-нибудь пользовался ?


-- 
С уважением,
 sixthfish  mailto:[EMAIL PROTECTED]




Re[2]: hdd copy

2003-03-25 Пенетрантность sixthfish
Здравствуйте, Vadim.

Вы писали 25 марта 2003 г., 16:06:38:

VK> On Tue, Mar 25, 2003 at 02:05:54PM +0200, sixthfish wrote:

[snip]

VK> все прекрасно и понятно описано в Hard Disk Upgrade - HOWTO, лежит в
VK> /usr/share/doc/HOWTO/en-txt/mini/Hard-Disk-Upgrade.gz

Всем большое спасибо. Проблема решена.


-- 
С уважением,
 sixthfish  mailto:[EMAIL PROTECTED]




Re[2]: icq iptables deny

2003-03-27 Пенетрантность sixthfish
Здравствуйте, Bogdan.

Вы писали 27 марта 2003 г., 18:45:52:

B> Закрыть login.icq.com
B> Да и вообще, из udp можно оставить толко пакеты идущие с/на 53
B> порт dns-сервера

ICQ  уже  тысячу  лет,  как  работает по TCP. Закрывать
нужно  5190 порт (tcp). Закрывать login.icq.com особого
смысла нет. Т.к. это пул адресов -- у них прямой dns не
равен  обратному.  Прямой  --  всегда  login.icq.com, а
обратные  имена всегда разные. Посему, что именно будет
отфильтровывать iptables -- трудно сказать. М.б. адрес,
который  проресолвит  на  момент  добавления  правила в
таблицу (не уверен).

Есть  еще  мнение, что login.icq.com хосты слушают чуть
ли  не все 64K портов :)




Re[2]: icq iptables deny

2003-03-27 Пенетрантность sixthfish
Здравствуйте, Pasha.

Вы писали 27 марта 2003 г., 20:40:05:

PK> Elena Egorova wrote:

[snip]

>> icq великолепно работает через прокси, который может висеть на несколько
>> нестандартном порту. Как выход - принудительно завернуть все tcp-пакеты на
>> прокси-сервер, а там фильтровать для данного ip контент и заголовки.
>> Кроме того, существует вэбовская версия icq, которой ничего, кроме
>> браузера не нужно.
PK> Нужно. java-апплет там на 5190 коннектится (по крайней мере, так месяц 
PK> назад было)

Нет. Речь идет имено о "чистых" http клиентах.
Соединение с login.icq.com:5190 открывается на самом
веб-сервере. Данные же клиенту перегоняются в виде
обычных страниц. Таковые icq->http гейты существуют.

Бороться с ними (не руками) достаточно трудно.




Re[2]: icq iptables deny

2003-03-27 Пенетрантность sixthfish
Здравствуйте, Victor.

Вы писали 27 марта 2003 г., 21:54:58:

VBW> On 2003.03.27 at 20:11:00 +0200, sixthfish wrote:

[snip]

VBW> Именно поэтому их и надо закрывать. Только не тупо, указанием
VBW> DNS-имени в командной строке iptables, а отрезолвив его посредством
VBW> host или nslookup, и закрыв все найденные адреса. Причем, вероятно, на
VBW> уровне сетей класса C.


Там  TTL  около  10  минут, если не ошибаюсь. Думаю, не
просто   так.   Впрочем   по  крону  можно  отлавливать
изменения в DNS и править deny-list.

Кажется,  после  коннекта  и  правильной авторизации на
login.icq.com  ,  клиенту дают ссылку уже на конкретный
сервер  icq  (разброс  адресов  куда  больше нежели при
ресолвинге  login.icq.com).  Летом, у AOL были какие-то
неполадки   с  сетью.  Тогда  многие  просто  делились
"прямыми" IPшниками этих самых вторичных icq серверов.
Может быть теперь что-то изменилось.

Все  равно без анализа собственно трафика запретить icq
на 100% не получится.


-- 
С уважением,
 sixthfish  mailto:[EMAIL PROTECTED]




Re[2]: DNAT для сервера во внутренней сети

2003-03-28 Пенетрантность sixthfish
Здравствуйте, Andrei.

Вы писали 28 марта 2003 г., 17:00:47:

AS> Этого, действительно, не хватало... Но однако же все равно не работает.

AS> Я решил сначала попробовать настроить внешний доступ к веб-серверу с
AS> порта 8000 на рутере alpha на порт 80 на целевой машине beta. 

AS> $IPTABLES -t nat -A PREROUTING -p tcp -d xxx.xxx.xxx.xxx --dport 8000 \
AS>  -j DNAT --to-destination beta:80

AS> Прицепил вывод таблиц iptables к письму...  Судя по ней, а также по
AS> данным tcpdump на машине-цели нужные пакеты появляются, но по какой-то
AS> причине соединения не проиходит*... --*На целевой машине нет
AS> файрволла.

AS> Вот что появляется в tcpdump при попытке соединения с alpha:8000 (на
AS> которой срабатывает DNAT -> beta:80)

AS> 08:55:52.740811 tomato.45556 > tomato.www: SWE 2256501133:2256501133(0)
AS> win 5840  (DF) [tos
AS> 0x10] 

AS> Причем создается впечатление, что сам сервис просто отказывается
AS> отвечать на такой запрос...

iptables -A forw  -i eth1 -p tcp -s 192.168.0.250 -j ACCEPT
...
iptables -A FORWARD -j forw

iptables -A PREROUTING -t nat -i eth0 -p tcp --dport  \
   -j DNAT --to 192.168.0.250:

У меня это работает. eth1 - локалка, eth0 - интернет.

В результате, порт  локальной машины доступен на
внешнем интерфейсе на порту .

-- 
С уважением,
 sixthfish  mailto:[EMAIL PROTECTED]




Re[2]: уникальная идентификация экземпляров у стройств компа

2003-04-16 Пенетрантность sixthfish
Здравствуйте, Andrey.

Вы писали 16 апреля 2003 г., 17:22:26:

AK> On Wed, Apr 16, 2003 at 07:07:43PM +0500, Vlad Harchev wrote:
>> > > Системные вызовы в юниксах вызываются через прерывания
>> > 
>> > Не в юниксах, а в линуксах.
>> 
>>  А в каких юниксах через ф-ии?

AK> ИМХО, на всех остальных :-) Только в Линуксе через прерывание 0x80.

FreeBSD, NetBSD, OpenBSD (x86) тоже int 80h
BeOS (x86) : int 25h

;)


-- 
С уважением,
 sixthfish  mailto:[EMAIL PROTECTED]




Re: Unidentified subject!

2003-04-18 Пенетрантность sixthfish
Здравствуйте, Gossen.

Вы писали 17 апреля 2003 г., 22:29:39:

GA> маленький вопрос и глупый. как узнать netbios имя компьютера, зная его ip 
адрес. компьютер находится не в локальной сети

apt-get install nbtscan
nbtscan 123.123.123.123

не помогает?


-- 
С уважением,
 sixthfish  mailto:[EMAIL PROTECTED]




Re[2]: DNS

2003-01-04 Пенетрантность sixthfish
Здравствуйте, +Kenobi.

Вы писали 4 января 2003 г., 16:43:03:

K> sixthfish wrote:

>>
>>Вы не прописали binshu в бинде. Винда видит binshu
>>т.к.   для   ресолвинга  помимо  DNS  используется
>>нетбиос. сервер не видит binshu т.к. ни в DNS ни в
>>/etc/hosts ничего о нем нет.
>>  
>>
K> А что делать, если IP адреса клиентам раздает dhcp, то есть ip адреса 
K> непостоянны, что тогда и где прописывать?

man dhcpd на предмет dns

Там  туманно  довольно...  к  тому  же есть разные
версии  dhcpd.  Если клиенты постоянные, то почему
бы и не прописать их руками раз и навсегда. А если
клиенты  приходят  с ноутбуками и уходят, то нужно
дать им кусок пространства скажем от 192.168.1.196
до  192.168.1.254  и  прописать им красивые имена,
вроде:

dhcp-196.avia.net
dhcp-197.avia.net
dhcp-198.avia.net
  ...
dhcp-254.avia.net
  
и т.д.

В  конце  концов можно написать скрипты которые из
одного источника данных генерят и /etc/bind/db.avia
и dhcpd.conf


-- 
С уважением,
 sixthfish  mailto:[EMAIL PROTECTED]