• Авторизация


об обсуждении Владимира Леонова Вячеславом Моисеевым - в книге Левашева 20-10-2016 12:10


Мне сейчас больше нравиться теория о существовании энергетического вакуума в купе с неким корпускулярным эфиром совместно с энергией гамма квантов участвующем в образовании массы частиц, - пысть даже если это моя собственная идея такого строения...
комментарии: 1 понравилось! вверх^ к полной версии
вот 07-10-2016 11:16

Это цитата сообщения Светояра Оригинальное сообщение

42 диких растения, которые можно употреблять в пищу

[700x393]
Вот несколько распространённых растений, которые безопасно употреблять в пищу, если вы надолго окажетесь в дикой природе:

1. Ежевика
[700x466]
Многие дикие ягоды небезопасно употреблять в пищу и лучше держаться от них подальше. Но дикая ежевика на 100% безопасна и её легко распознать. Она имеет красные ветви, на которых расположены длинные шипы, как у розы, зелёные листья, широкие и зубчатые. Легче всего ежевику найти весной, когда распускаются её белые цветы. Она растёт вокруг кустов, а её цветки имеют по пять лепестков. Ягоды созревают примерно в августе — сентябре.

2. Одуванчики
[700x525]Читать далее
комментарии: 0 понравилось! вверх^ к полной версии

cl 09-12-2015 09:25



sudo badblocks -v /dev/hda1 > ~/badblocks.list
Где /dev/hda1 — это раздел диска, что вы хотите проверить.
Желательно делать проверку в однопользовательском режиме, если это не внешний диск. Тогда его просто стоит отмонтировать.
После этого мы можем запустить утилиту fsck, явно указав ей список битых секторов для того, чтобы она их отметила как «битые» и попыталась восстановить с них данные.
Делается это так:
sudo fsck -t ext4 -l ~/badblocks.list /dev/hda1
Где ext4 — это тип файловой системы нашего раздела диска, а /dev/hda1 — сам раздел диска.
fsck выведет статус проверки и может спросить как поступать в том или ином случаи.
Пример вывода такой:
Pass 1: Checking inodes, blocks, and sizes
Pass 2: Checking directory structure
Pass 3: Checking directory connectivity
Pass 4: Check reference counts.
Pass 5: Checking group summary information.

/dev/hda1: ***** FILE SYSTEM WAS MODIFIED *****
/dev/hda1: 11/360 files, 63/1440 blocks

# newfs_msdos -F 32 /dev/da0
Модель: AST-PM-105/0044; Тип: Универсальный, ремонтный; Название: Терминус; Род повреждения: Распад функций; Выводы: Сдать на слом.
Вернуться к началу

InventoR
ст. лейтенант
Сообщения: 1344
Зарегистрирован: 2006-12-10 19:43:25
Контактная информация:
Контактная информация пользователя InventoR

Непрочитанное сообщение InventoR » 2008-04-17 19:13:34
КОД: ВЫДЕЛИТЬ ВСЁ
/root/>newfs_msdos -F 32 /dev/da0
newfs_msdos: /dev/da0: Device not configured
/root/>

КОД: ВЫДЕЛИТЬ ВСЁ
/root/>ls /dev |grep da
da0
/root/>
ну вот и сказочке конец, кто слушал, тот молодец.
Вернуться к началу

Alex Keda
стреляли...
Сообщения: 34207
Зарегистрирован: 2004-10-18 14:25:19
Откуда: Made in USSR
Контактная информация:
Контактная информация пользователя Alex Keda

Непрочитанное сообщение Alex Keda » 2008-04-17 19:14:17
слайс создай чтоли?
Убей их всех! Бог потом рассортирует...
Вернуться к началу

manefesto
Группенфюррер
Сообщения: 6931
Зарегистрирован: 2007-07-20 8:27:30
Откуда: Пермь
Контактная информация:
Контактная информация пользователя manefesto

Непрочитанное сообщение manefesto » 2008-04-18 6:00:33
sysinstall уже не рулит ?
я такой яростный шо аж пиздеЦ

Вернуться к началу

InventoR
ст. лейтенант
Сообщения: 1344
Зарегистрирован: 2006-12-10 19:43:25
Контактная информация:
Контактная информация пользователя InventoR

Непрочитанное сообщение InventoR » 2008-04-18 14:36:01
дело в том что sysinstall не видет этот диск. поэтому разбить не получаеться.
ну вот и сказочке конец, кто слушал, тот молодец.
Вернуться к началу

manefesto
Группенфюррер
Сообщения: 6931
Зарегистрирован: 2007-07-20 8:27:30
Откуда: Пермь
Контактная информация:
Контактная информация пользователя manefesto

Непрочитанное сообщение manefesto » 2008-04-18 14:44:57
как это не видит....должен видить....у меня видел...
я такой яростный шо аж пиздеЦ

Вернуться к началу

Dog
лейтенант
Сообщения: 723
Зарегистрирован: 2006-09-21 10:34:36
Откуда: Kharkiv, Ukraine
Контактная информация:
Контактная информация пользователя Dog

Непрочитанное сообщение Dog » 2008-04-18 15:38:46
А не проще ли как с обычным диском - сначала fdisk'ом разбить, а потом newfs_msdos'ом создать FAT32-раздел(ы)?..
Oh my God, they killed init! Bastards!
Вернуться к началу

iZEN
ст. лейтенант
Сообщения: 1076
Зарегистрирован: 2007-09-15 16:45:26
Контактная информация:
Контактная информация пользователя iZEN

Непрочитанное сообщение iZEN » 2008-04-18 16:43:38
В интерактивном режиме делаешь раздел на флэшке:
КОД: ВЫДЕЛИТЬ ВСЁ
% fdisk -i /dev/da0

Далее:
КОД: ВЫДЕЛИТЬ ВСЁ
% bsdlabel -B -w da0s1
% newfs -U -L FBSDUSB /dev/da0s1a
Если надо сделать загрузочную флэшку:
КОД: ВЫДЕЛИТЬ ВСЁ
% boot0cfg -v -B -o noupdate da0
GNU/Linux — это не Unix и даже никогда им не был, и, что самое смешное, никогда им не станет — GNU's Not Unix
Вернуться к началу

InventoR
ст. лейтенант
Сообщения: 1344
Зарегистрирован: 2006-12-10 19:43:25
Контактная информация:
Контактная информация пользователя InventoR

Непрочитанное сообщение InventoR » 2008-04-21 15:37:23
В общем всем спасибо. Флешка ушла в мусорник.
КОД: ВЫДЕЛИТЬ ВСЁ
/etc/>ls /dev|grep da
da0
/etc/>

КОД: ВЫДЕЛИТЬ ВСЁ
/etc/>fdisk -i /dev/da0
fdisk: cannot open disk /dev/da0: Device not configured
/etc/>
ну вот и сказочке конец, кто слушал, тот молодец.
Вернуться к началу

iZEN
ст. лейтенант
Сообщения: 1076
Зарегистрирован: 2007-09-15 16:45:26
Контактная информация:
Контактная информация пользователя iZEN

Непрочитанное сообщение iZEN » 2008-04-21 20:08:27
NarkomanLove писал(а):В общем всем спасибо. Флешка ушла в мусорник.
Ну и зря. Флэшку можно восстановить. По крайней мере потеря таблицы разделов не смертельна — в крайнем случае флэшку можно использовать как "большую дискету".
NarkomanLove писал(а):
КОД: ВЫДЕЛИТЬ ВСЁ
/etc/>ls /dev|grep da
da0
/etc/>

КОД: ВЫДЕЛИТЬ ВСЁ
/etc/>fdisk -i /dev/da0
fdisk: cannot open disk
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
cl 13-08-2015 16:17


комментарии: 0 понравилось! вверх^ к полной версии
cl_cross 17-02-2015 13:07


http://www.youtube.com/watch?v=0m2FhfnupHs azimova natalia anatolievna 07.01.1977
iperf –c 192.168.5.39 –t 120 –u –p 49001
iperf –s –u –p 49001
sotnik lubov aleksand +79180553138
+79183670614
grep -iE '21 (0[6789]|1[12])'
40220109404 mtstv
nmap -sP 10.168.48.1-254
nmap -sP 10.168.48.0/24
for i in {1..254};do ping -c1 -W1 10.168.48.$i | grep 'frome';done
http://chaos.sgu.ru/cyr/KOI/book/sed-asu.htm
1c uzes2v3d0x5
Пространство между строками:
##Двойное пространство между строками: ##sed G

##Двойное пространство между строками исключая пустые строки (на выходе содержатся не больше одной пустой строки между двумя строками с текстом): ##sed '/^$/d;G'

##Тройное пространство между строками: ##sed 'G;G'

##Удалить каждую вторую строку: ##sed 'n;d'

##Вставить пустую строку перед каждой строкой соответствующей регулярному выражению \"regex\": ##sed '/regex/{x;p;x;}'

##Вставить пустую строку после каждой строки соответствующей регулярному выражению \"regex\": ##sed '/regex/G'

##Вставить пустую строку перед и после каждой строки соответствующей регулярному выражению \"regex\": ##sed '/regex/{x;p;x;G;}'


Нумерация:
##Нумерация каждой стоки в файле filename. Используя отступ (tab) (смотрите примечание по '\\t' в конце документа) вместо пустой строки: ##sed = filename | sed 'N;s/\\n/\\t/'

##Нумерация каждой строки в файле filename (номер слева, выравненый по правому краю): ##sed = filename | sed 'N; s/^/ /; s/ *\\(.\\{6,\\}\\)\\n/\\1 /'

##Нумерация каждой строки в файле filename, с выводом номера только для не пустых строк: ##sed '/./=' filename | sed '/./N; s/\\n/ /'

##Подсчет строк (эмуляция \"wc -l\"): ##sed -n '$='


Преобразование и замена текста:
##В UNIX окружении: преобразование окончания строк из формата DOS (CR/LF) в формат Unix (LF): ##sed 's/.$//' (подразумевается что все строки заканчиваются с CR/LF)
##sed 's/^M$//' (в bash/tcsh, нажмите Ctrl-V затем Ctrl-M)
##sed 's/\\x0D$//' (работает в ssed, gsed 3.02.80 или выше)

##В UNIX окружении: преобразование разрыва строк Unix (LF) в формат DOS: ##sed \"s/$/`echo -e \\\\\\r`/\" (команда в ksh)
##sed 's/$'\"/`echo \\\\\\r`/\" (команда под bash)
##sed \"s/$/`echo \\\\\\r`/\" (команда под zsh)
##sed 's/$/\\r/' (команда под gsed 3.02.80 или выше)

##В DOS окружении: преобразование разрыва строк Unix (LF) в формат DOS: ##Версия 1: sed \"s/$//\"
##Версия 2: sed -n p

##В DOS окружении: преобразование разрыва строк DOS (CR/LF) в формат Unix. Работоет только с sed версии 4.0.7 или выше. Версию в Unix окружении можно узнать, вызвав SED с параметром \"--version\". В версии ниже, в DOS окружении такой фокус не пройдет. Использвйте взамен комманду \"tr\": ##sed \"s/\\r//\" infile >outfile (sed v4.0.7 или выше)
##tr -d \\r outfile (GNU tr версии 1.22 или выше)

##Удалить все пробелы и символы табуляции в начале каждой строки файла (смотрите примечание по табуляции в конце документа): ##sed 's/^[ \\t]*//'

##Удалить все пробелы и символы табуляции в конце каждой строки файла (смотрите примечание по табуляции в конце документа): ##sed 's/[ \\t]*$//'

##Удалить все пробелы и символы табуляции в начале и конце каждой строки файла (смотрите примечание по табуляции в конце документа): ##sed 's/^[ \\t]*//;s/[ \\t]*$//'

##Вставить 5 пробелов в начале каждой строки (создать смещение страницы): ##sed 's/^/ /'

##Расположить весь текст по правому краю столбца шириной в 79 символов: ##sed -e :a -e 's/^.\\{1,78\\}$/ &/;ta' (устанавливает как 78 плюс 1 пробельный символ)

##Центрировать весь текст посередине столбца шириной 79 символов. В версии 1, пробелы добовляются в начало и конец строки. В версии 2, пробелы добовляются только в начало строки: ##Версия 1: sed -e :a -e 's/^.\\{1,77\\}$/ & /;ta'
##Версия 2: sed -e :a -e 's/^.\\{1,77\\}$/ &/;ta' -e 's/\\( *\\)\\1/\\1/'

##Поиск и замеа \"foo\" на \"bar\" в каждой строке: ##sed 's/foo/bar/' (замена только первого совпадения в строке)
##sed 's/foo/bar/4' (замена первых 4рех совпадений в строке)
##sed 's/foo/bar/g' (замена ВСЕХ совпадений в строке)
##sed 's/\\(.*\\)foo\\(.*foo\\)/\\1bar\\2/' (замена предпоследнего совпадения)
##sed 's/\\(.*\\)foo/\\1bar/' (замена только последнего совпадения)

##Замена \"foo\" на \"bar\" ТОЛЬКО для строк содержащих \"baz\": ##sed '/baz/s/foo/bar/g'

##Замена \"foo\" на \"bar\" ИСКЛЮЧАЯ строки содержащие \"baz\": ##sed '/baz/!s/foo/bar/g'

##Замена \"scarlet\" или \"ruby\", или \"puce\" на \"red\": ##sed 's/scarlet/red/g;s/ruby/red/g;s/puce/red/g' (большинство sed-ов)
##gsed 's/scarlet\\|ruby\\|puce/red/g' (только GNU sed)

##Перевернуть последовательность строк (эмуляция \"tac\") (ошибка/особеннось в HHsed v1.5 причина удалению пустой строки): ##Версия 1: sed '1!G;h;$!d'
##Версия 2: sed -n '1!G;h;$p'

##Перевернуть каждую строку в файле задом наперед (эмуляция \"rev\"): ##sed
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
backup 22-06-2012 11:44


комментарии: 0 понравилось! вверх^ к полной версии
рецепты 18-05-2012 15:54
liveinternet.ru/users/nina_kiev/

комментарии: 0 понравилось! вверх^ к полной версии
file cl_crosshair 24-01-2011 11:09


net use M: /DELETE /Y
комментарии: 0 понравилось! вверх^ к полной версии
cl_crosshair 24-01-2011 11:03


Отдам в хорошие руки песика самой красивой породы по имени Дик - в связи с рождением ребенка: хорошо находит общий "язык" с девушками, не прихотлив в еде(!!!), в холке 43 см, сможит жить и во дворе и в квартире, возраст 11месяцев
*******************
iptables -F # Очищаем все цепочки таблицы filter
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -N our_subnet # Создаем специальную цепочку для проверки пакетов из нашей подсети
iptables -A our_subnet -s 10.168.48.21 -j RETURN # Запрещенный хост — выходим
iptables -A our_subnet -s 10.168.48.20 -j RETURN # Запрещенный хост — выходим
# Всем остальным разрешаем доступ к нужным портам
iptables -A our_subnet -p tcp -m multiport --dports 22,53,8080,139,445 -j ACCEPT
iptables -A our_subnet -p udp -m multiport --dports 53,123,137,138 -j ACCEPT
iptables -A our_subnet -p icmp --icmp-type 8 -j ACCEPT
# Разрешаем пакеты по уже установленным соединениям
#iptables -A INPUT -m conntrack --cstate ESTABLISHED,RELATED -j ACCEPT
# Все пакеты из нашей подсети отправляем на проверку
iptables -A INPUT -s 10.168.32.1/19 -j our_subnet
iptables -P INPUT DROP # Что не разрешено — то запрещено
iptables -P OUTPUT ACCEPT # На выход — можно все
**********************************
\\10.168.48.2\public\oit\andrey\syst\qfp89jtn.exe
Ученые еще раз доказали пользу быстрой ходьбы
Дачный Участок в районе поселка Мысхако рядом с кооперативом "Наука" Садоводческое товарищество "Прибой", 745 кв м, неровный - после отсыпания соседа образовался овраг на почти весь участок, прямо в углу учаска опора электропередачи. N44*41'20.83" E37*43'18.22"
avanesov1@mail.ru
https://leads.autodesk.com/aprimoportal/etrack.asp...//www.autodesk.com/edcommunity
https://leads.autodesk.com/aprimoportal/etrack.asp...=http://students.autodesk.com/
netsh int ip reset c:\resetlog.txt
netsh interface reset all

Имя ссылки
"адрес ссылки" - полный адрес (http:// и т.д.)
"target="_blank" - надо написать, если хотите, чтобы ссылка открылась в
новом окне браузера

999302410 tabris
http://interio-tech.com/2010/08/nastrojka-prozrachnogo-proksi-na-baze-squid/
shutdown.exe -r -f -t 20 -c "Don-t panic. The system will reboot in 20 seconds."
ping -n seconds 127.0.0.1>nul&wmic OS WHERE Primary="TRUE" CALL Win32Shutdown 6
*************
$J = 30
ProgressOn("Пожалуйста, подождите...", "Происходит уничтожение данных :)", "Система обнаружила использование нелегальной" & CHR(10) & "копии Windows. Через " & $j & " сек. все данные" & CHR(10) & "на ваших дисках будут уничтожены.")
For $i = 1 to 99 step 3.3
$j=$j-1
sleep(1000)
ProgressSet( $i, "Система обнаружила использование нелегальной" & CHR(10) & "копии Windows. Через " & $j & " сек. все данные" & CHR(10) & "на ваших дисках будут уничтожены.")
Next
ProgressSet(-1 , "Шеф! Все пропало. Прощайте.")
Shutdown(2)
sleep(5000)
4874438502311894
11/13
729
народный рецепт от тяги к алкоголю и стала поить меня травами. Она заваривала 1 чайную ложку смеси из полыни и чабреца в пропорции 1:4 стаканом кипятка, настаивала 10 минут, И заставляла меня принимать по столовой ложке настоя утром и вечером перед едой. И еще заставляла меня каждый день съедать по 2-3 столовые ложки меда, так как, по ее словам, желание выпить усиливается при недостатке калия в организме, а мед его очень хорошо восполняет. Не знаю, так ли это, только вскоре я заметил, что меня все меньше тянет к бутылке, а через два месяца лечения завязал со спиртным. Нет, конечно, по праздникам и в гостях я выпиваю, но в меру – рюмку-другую
VIDEO! Видео съёмка праздников, юбилеев, утренников, свадеб...- недорого! +79184357220
mkdir /home/millerd/test Создание директории с именем test;
http://interio-tech.com/2010/08/osnovnye-komandy-linux-chast-1/
http://www.youtube.com/watch?v=7WaF2v0iDkU&feature=related
http://viewitem.eim.ebay.ru/Beaver_Bermuda_Mens_Sc...Wet_Suit__BK/330489920969/item
XTS Длинные Штаны 3мм передняя молния http://www.typhoon-dive.ru/dive_mokriye.php
XTS Vortex Монокостюм муж. задняя молния длинные рукава 5мм http://www.typhoon-dive.ru/poshiv.php#
1. гидрокостюмы “мокрого” типа SPIRO всего за 150 у.е.
Легкий, удобный раздельный гидрокостюм, рекомендованный для использования в районах с умеренным климатом. Изготовлен из неопрена толщиной 5.5мм, с наружным защитным нейлоновым покрытием. Куртка имеет встроенный шлем и молнию на всю длину. Дополнительная теплозащита в районе
Читать далее...
комментарии: 1 понравилось! вверх^ к полной версии
Yumeji's Theme. 25-08-2009 08:20
Слушать этот музыкальный файл

комментарии: 0 понравилось! вверх^ к полной версии
iptables 30-07-2009 09:04


http://www.netpatch.ru/dhcdrop.html
http://www.hack-info.ru/showthread.php?t=51826
http://forum.oszone.net/showthread.php?t=90514&page=all
#!/bin/sh
#IP внутренней сети, передаётся первым параметром
INT_IP=$1
#IP внешней сети
EXT_IP="192.168.0.1"
INT_PORT=$2
EXT_PORT=$3
#интерфейс, который смотрит во внутреннюю подсеть
INT_IF="br0"
#Это может пригодиться потом
#EXT_IF="vlan1"
Теперь по идее, запустив этот скрипт с параметрами, скажем
./portout 192.168.1.4 80 80
iptables -t nat -A PREROUTING -p tcp -d $EXT_IP --dport $EXT_PORT -j DNAT --to-destination $INT_IP:$INT_PORT
iptables -A FORWARD -i $INT_IF -d $INT_IP -p tcp --dport $INT_PORT -j ACCEPT
#*****************
iptables -A PREROUTING -t nat -p tcp -d $EXT_IP --dport $EXT_PORT -j DNAT --to-destination $INT_IP:$INT_PORT
iptables -A FORWARD -t filter -p all -i $EXT_IF -o $INT_IF -j ext-to-int
iptables -A FORWARD -t filter -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -N ext-to-int
iptables -A ext-to-int -p tcp -m multiport -d $INT_IP --dport INT_PORT,... -j ACCEPT
iptables -A ext-to-int -p all -d $INT_IP -m state --state ESTABLISHED,RELATED -j ACCEPT
http://forum.oszone.net/showthread.php?t=90514&page=all
#********************************
iptables -L Chain INPUT
http://www.opennet.ru/openforum/vsluhforumID10/2223.html
Есть масса простых способов. Допустим, нужно проверить порт 60179 на машине с именем вох.
Тогда с консоли на вох пишем
netstat -an -f inet | grep LISTEN
если при этом найдется строчка вида
tcp 0 0 x.x.x.x.60179 *.* LISTEN
значит, искомый сервис запущен и работает, если нет, проблема решена.
В случае работоспособного сервиса идем дальше. На удаленной машине пишем
telnet вох 60179
или лучше поюзать nmap (брать с http://www.insecure.org/).
nmap -P0 -sT -p 60179 вох
Если telnet вываливается по тайм-ауту или nmap не пишет, что порт 60179 открыт - надо смотреть логи и правила firewall.
# в винде
route add 91.205.2.173 MASK 255.255.255.255 10.168.48.12
route add 91.205.2.169 MASK 255.255.255.255 10.168.48.12
# для mail.ru
route add 94.100.177.1 MASK 255.255.255.255 10.168.48.12
route add 94.100.177.6 MASK 255.255.255.255 10.168.48.12
route add -net 0.0.0.0/0 dev eth0
http://forum.lissyara.su/viewtopic.php?f=47&t=11421
iptables -t nat -A PREROUTING --dst $INET_IP -p tcp --dport 80 -j DNAT --to-destination $HTTP_IP
iptables -t nat -A POSTROUTING -p tcp --dst $HTTP_IP --dport 80 -j SNAT --to-source $LAN_IP
iptables -t nat -A OUTPUT --dst $INET_IP -p tcp --dport 80 -j DNAT --to-destination $HTTP_IP
iptables -t nat -A PREROUTING --dst $INET_IP -p tcp --dport 80 -j DNAT --to-destination $HTTP_IP
iptables -t nat -A PREROUTING -p TCP --dport 81 -i $INET_IP -j DNAT --to-destination $HTTP_IP:80
iptables -t nat -A PREROUTING -p TCP --dport 81 -i $LAN_IP -j DNAT --to-destination $HTTP_IP:80
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT

iptables -t nat -A POSTROUTING -p tcp -o eth0 -j SNAT --to-source 91.205.2.173:5005-5006
iptables -t nat -A POSTROUTING -p tcp -o eth0 -j SNAT --to-source 91.205.2.173
# http://www.opennet.ru/docs/RUS/iptables/#DNATTARGET
iptables -t nat -A POSTROUTING -p tcp --dst $HTTP_IP --dport 80 -j SNAT \
--to-source $LAN_IP
http://www.opennet.ru/docs/RUS/iptables/#DNATTARGET
http://forum.lissyara.su/viewtopic.php?f=47&t=11421
iptables -t nat -A PREROUTING --dst $INET_IP -p tcp --dport 80 -j DNAT --to-destination $HTTP_IP
iptables -t nat -A POSTROUTING -p tcp --dst $HTTP_IP --dport 80 -j SNAT --to-source $LAN_IP
iptables -t nat -A OUTPUT --dst $INET_IP -p tcp --dport 80 -j DNAT --to-destination $HTTP_IP

iptables -t nat -A PREROUTING -p TCP --dport 81 -i $INET_IP -j DNAT --to-destination $HTTP_IP:80
iptables -t nat -A PREROUTING -p TCP --dport 81 -i $LAN_IP -j DNAT --to-destination $HTTP_IP:80
(здесь myrouter==$INET_IP,$LAN_IP; myserv==$HTTP_IP)
$INET_IP="91.205.2.173"
$LAN_IP="10.168.48.12"
$HTTP_IP="10.168.48.199"
iptables -t nat -nx -L PREROUTING --line-numbers
iptables -t nat -D PREROUTING XX1
iptables -t nat -nx -L POSTROUTING --line-numbers
iptables -t nat -D POSTROUTING x2
iptables -F
iptables -X
http://www.opennet.ru/docs/RUS/iptables/#PREROUTINGCHAIN
http://wl500g.info/showthread.php?t=19001
iptables -t nat -I PREROUTING -i $WAN_IF -p tcp -d $WAN_IP --dport 3389 -j DNAT --to-destination 192.168.1.10:3389
iptables -t nat -I PREROUTING -o $WAN_IF -p tcp -s 192.168.1.10 --sport 3389 -j DNAT --to-destination $WAN_IP
iptables -I FORWARD -i $WAN_IF -p tcp -m tcp -d 192.168.1.10 --dport 3389 -j ACCEPT
iptables -I FORWARD -o $WAN_IF -p tcp -m tcp -s 192.168.1.10 --sport 3389 -j ACCEPT

$WAN_IF - eioa?oaen vlan1, ppp0...
$WAN_IP - aiaoiee aa?an

iptables -I INPUT -p tcp --dport 443 -j
Читать далее...
комментарии: 1 понравилось! вверх^ к полной версии
Cерая Окраина (ft. Thompson) - С ночи до утра 13-03-2009 15:33
Слушать этот музыкальный файл

комментарии: 0 понравилось! вверх^ к полной версии
matematika 15-09-2008 18:08


http://alleng.ru/d/math/math22.htm
http://www.rstu.ru/metods/books/vysktv2.pdf
комментарии: 0 понравилось! вверх^ к полной версии
буржуи - блин... 28-08-2008 08:58


http://www.inosmi.ru/translation/243252.html
- все хотят нашу землю воду нефть и газ - а россияне к томуже вымирают. вобщем полный пиздец - нас выручит только миллионы ядерных зарядов на ракетах средней и большей дальности
комментарии: 0 понравилось! вверх^ к полной версии
лишь бы небыло войны 20-08-2008 08:31


Сейчас России необходимо наделать как можно больше ракет средней дальности для "друзей" поближе и максимальной дальности для "друзей" за океаном!!!
комментарии: 0 понравилось! вверх^ к полной версии
- новая серия фотографий в фотоальбоме 17-05-2008 14:47


Фотографии andrey_nuclear :

HP Pavilion Entertainment PC


комментарии: 0 понравилось! вверх^ к полной версии
20080421_Денюха у Алиски 21-04-2008 16:37


http://elementy.ru/events/427087
http://9f6f874f4fcbd4548464276477bfd330.sibtor.com/cdbs/web/
ЮЗ/2/4
http://krasnodar-map.infix.ru/
https://cds.sun.com/is-bin/INTERSHOP.enfinity/WFS/...ucts-SingleVariationTypeFilter
Операция отменена вследствие действующих на компьютере ограничений. Обратитесь к администратору сети.http://support.microsoft.com/kb/216583/ruТакое поведение наблюдается, если в папке Windows\System (%SystemRoot%\System32) отсутствует файл Inetcpl.cpl или с помощью параметра реестра NoBrowserOptions Windows установлены ограничения.
http://62.183.40.30:7777/mrsk_south/component/main?__dmfClientId=1207545172562
комментарии: 0 понравилось! вверх^ к полной версии
шлюз 1 http://www.regatta.cs.msu.su/doc/usr/share/man/info/ru_RU/a_doc_lib/aixbman/co 25-03-2008 10:12


[ Страница назад | Страница вперед | Содержание | Индекс | Библиотека | Юридическая информация | Поиск ]
Руководство по управлению системой: Сети и средства связи
Маршрутизация в TCP/IP

В данном разделе обсуждаются следующие вопросы:
Статическая и динамическая маршрутизация
Шлюзы
Планирование конфигурации шлюзов
Настройка шлюза
Ограничение использования маршрута
Определение работоспособности шлюза
Удаление динамических маршрутов вручную
Настройка демона routed
Получения номера автономной системы

Маршрутом называется путь, по которому пакеты пересылаются от отправителя к получателю. Маршрут определяет не полный путь, а только сегмент пути от хоста до шлюза (или от шлюза до шлюза), который может переслать пакеты целевому хосту. Существует три типа маршрутов: маршрут до хоста Определяет шлюз, который может переслать пакеты указанному хосту в другой сети.
маршрут к сети Определяет шлюз, который может переслать пакеты другому хосту указанной сети.
маршрут по умолчанию Определяет шлюз, которому будут отправлены пакеты, если не был задан маршрут до целевого хоста или маршрут к сети целевого хоста.

Маршруты хранятся в таблице маршрутизации ядра. Определения маршрутов содержат такую информацию, как достижимость сети локальным хостом и шлюз для отправки пакетов в удаленные сети. При получении дейтаграммы шлюз ищет в таблицах маршрутизации следующий узел ее маршрута до целевого хоста и отправляет дейтаграмму этому узлу.

Начиная с AIX версии 5.1, в таблицу маршрутизации ядра можно добавлять несколько маршрутов к одному и тому же хосту. Процедура выбора маршрута сначала находит все маршруты, удовлетворяющие заданному запросу, а потом выбирает тот из них, цена маршрута которого минимальна. Если в таблице есть несколько маршрутов с одинаковой ценой, то выбирается наиболее точный. Если совпадают оба показателя, то процедура выбора маршрута просматривает все выбранные маршруты.

Статическая и динамическая маршрутизация

В TCP/IP предусмотрено два типа маршрутизации: статическая и динамическая. Статическая маршрутизация означает, что таблицы маршрутизации обслуживаются вручную с помощью команды route. Этот тип маршрутизации рекомендуется применять тогда, когда ваша сеть взаимодействует с одной или двумя другими сетями. Однако если сеть соединена с большим числом сетей, то число шлюзов резко возрастает, и для обслуживания таблиц маршрутизации вручную требуется значительное время.

При динамической маршрутизации таблицы маршрутизации автоматически обновляются демонами. Демоны маршрутизации непрерывно получают информацию, рассылаемую путем оповещения другими демонами маршрутизации, поэтому они постоянно обновляют таблицы маршрутизации.

В TCP/IP предусмотрено два демона, поддерживающих динамическую маршрутизацию: routed и gated. Демон gated поддерживает Протокол информации о маршрутизации (RIP), Протокол информации о маршрутизации следующего поколения (RIPng), Протокол внешних шлюзов (EGP), Протокол граничных шлюзов (BGP) и BGP4+, протокол HELLO, Протокол кратчайшего пути (OSPF), протоколы IS-IS, ICMP и ICMPv6/Router Discovery. Кроме того, демон gated поддерживает Простой протокол управления сетью (SNMP). Демон routed поддерживает только Протокол информации о маршрутизации.

В зависимости от опций, указанных при запуске демона маршрутизации, он может работать в одном из двух режимов - пассивном или активном. В активном режиме демон маршрутизации периодически отправляет шлюзам и хостам оповещающие сообщения, содержащие информацию о маршрутизации для их локальных сетей, а также получает информацию о маршрутизации от других хостов и шлюзов. В пассивном режиме демон маршрутизации только получает информацию о маршрутизации и не пытается обновить информацию о маршрутизации удаленных шлюзов (то есть он не распространяет собственную информацию о маршрутизации).

Два описанных типа маршрутизации применяются не только шлюзами, но и хостами сети. Статическая маршрутизация применяется для шлюзов точно так же, как и для других хостов. Однако демоны динамической маршрутизации, которые выполняются не на шлюзах, могут работать только в пассивном (тихом) режиме.

Шлюзы

Шлюз - это один из типов маршрутизаторов. Маршрутизаторы соединяют несколько сетей и выполняют функции маршрутизации пакетов. Например, некоторые маршрутизаторы передают данные по маршруту на уровне сетевого интерфейса или на физическом уровне.

Шлюзы осуществляют маршрутизацию на сетевом уровне. Шлюзы пересылают IP-дейтаграммы, полученные от других шлюзов или хостов, хостам локальной сети, а также передают IP-дейтаграммы из одной сети в другую. Например, если шлюз соединяет две сети Token-Ring, то у него есть две карты адаптера Token-Ring, с каждой из которых связан собственный сетевой интерфейс Token-Ring. Шлюз получает дейтаграммы по одному сетевому интерфейсу и отправляет их с помощью другого интерфейса. Периодически шлюзы проверяют состояние своих сетевых соединений с помощью сообщений о состоянии
Читать далее...
комментарии: 1 понравилось! вверх^ к полной версии
Gaudeamus igitur 15-01-2008 14:48


Carmen scholasticum "Gaudeamus igitur"
(Студенческий гимн)

Gaudeamus igitur,
Juvenes dum sumus!
Post jucundam juventutem,
Post molestam senectutem
Nos habebit humus.

Ubi sunt, qui ante nos
In mundo fuere?
Transeas ad superos,
Transeas ad inferos,
Hos si vis videre!

Vita nostra brevis est,
Brevi finietur,
Venit mors velociter,
Rapit nos atrociter,
Nemini parcetur.

Vivat Academia,
Vivant professores!
Vivat membrum quodlibet,
Vivant membra quaelibet!
Semper sint in flore!

Vivant omnes virgines
Graciles, formosae!
Vivant et mulieres,
Tenerae, amabiles,
Bonae, laboriosae!

Vivat et res publica,
Et qui illam regunt!
Vivat nostra civitas,
Maecenatum caritas,
Qui nos hic protegunt!

Pereat tristitia,
Pereant dolores!..
Pereat diabolus,
Quivis antiburschius,
Atque irrisores!


Итак, будем весилиться,
Пока мы молоды!
После беззаботной юности,
После болезненной старости,
Нас возьмет земля.

Где те, которые раньше нас
Жили в мире?
Пойдите на небо,
Перейдите в ад,
Которые они уже видели.

Жизнь наша коротка,
Заканчивается рано.
Смерть приходит быстро,
Косит нас безжалостно,
Никому не делая исключения.

Да здравствует университет,
Да здраствуют профессора!
Да здравствует каждый из нас,
Да здравствуем мы все,
Всегда будем процветать!

Да здравствуют все девушки,
Грациозные, красивые!
Да здравствуют и женщины,
Нежные, достойные любви,
Добрые, трудолюбивые!

Да здравствует и государство,
И тe, кто им правит!
Да здравствует наш город,
Милость меценатов,
Которые нам здесь помогают!

Пусть исчезнет печаль,
Да уйдут боли наши!..
Да погибнут дьявол,
Все враги студентов
И смеющиеся над ними!
комментарии: 0 понравилось! вверх^ к полной версии
dovecot 10-12-2007 16:27


и это тож
комментарии: 0 понравилось! вверх^ к полной версии