2010-11-28

Бесплатный SSL сертификат.

Komodo предоставляет бесплатный сертификат на 90 дней. Идеальный вариант для тестовых целей.

http://www.comodo.com/e-commerce/ssl-certificates/free-ssl-cert.php

Удаление альтернативных потоков NTFS.

С помощью утилиты streams.exe из Sysinternals так-же можно  получить информацию об альтернативных потоках файла. А так-же удалить альтернативные потоки.

streams filename Эта команда показывает альтернативные потоки. Так-же можно использовать dir /r filename

streams –d filename Эта команда удаляет альтернативные потоки из файла.

image

Альтернативные потоки NTFS.

Данные в файлах в NTFS находятся в потоках данных. Основное содержимое файла это всего лишь один из потоков данных. Таких потоков может быть создано несколько. Kaspersky, например, сохраняет в альтернативных потоках информацию о контрольной сумме данных из основного потока. При скачивании файла, Windows сохраняет в альтернативном потоке данные о зоне, из которой была произведена загрузка. Именно благодаря этому ОС помнит что, “This file came from another computer and might …

image

Как посмотреть какие потоки данных существуют в файлах? Проще всего использовать команду dir

dir /r

2010-11-26

Настройка прокси для Google Chrome.

Пользователи Google Chrome знают, что настройки прокси Google Chrome берет из параметров Internet Explorer. В случае Windows, разумеется :) Часто желательно, чтобы у Chrome были отдельные настройки. Зделать это очень просто, отредактируйте ярлык и укажите дoполнительный параметр, примерно так:

chrome.exe --proxy-server=proxy.com:3128

2010-11-20

Если нет подписанных драйверов для RAID контроллера.

А нужно инсталлировать Windows Server 2008 R2 на RAID массив на этом контроллере. В такой ситуации даже если на флешке подсунуть драйвера при инсталляции, OC откажется их использовать. Все потому, что драйвера для Windows x64 должны быть подписаны. Но это можно отключить, причем даже на при инсталляции. При загрузке инсталляционного DVD, нажмите F8. Далее нужно выбрать Disable Driver Signature Enforcement.

IPv6

На сегодняшний день практически все ОС поддерживают IPv6. Но вот большинство провайдеров не обеспечивает такой поддержки, по состоянию на конец 2010 года. Здесь помочь могут прийти технологии туннелирования, когда ipv6 пакеты инкапсулируются в ipv4. Протоколов для подобного туннелирования уже создано несколько: Teredo, 6to4, isatap и т.д.  Концами туннеля могут быть два ваших шлюза. Но гораздо интереснее доступ к глобальным ресурсам с помощью IPv6. В таком случае туннель может быть построен между вашей сетью и сетью некоего IPv6 провайдера. Примером такого провайдера является http://tunnelbroker.net. Необходимо зарегистрироваться на сайте и вы сможете строить туннели 6to4 между вашей сетью и сетью TunnelBroker. Для этого на сайте нужно указать ваш белый ipv4 адрес. Туннель со стороны провайдера будет настроен автоматически. Для настройки с вашей стороны можно будет использовать команды, специально для вас сгенерированные на сайте под вашу ОС. Вот пример настроек под windows последних версий:

netsh interface teredo set state disabled
netsh interface ipv6 add v6v4tunnel IP6Tunnel a.b.c.d 216.66.22.2
netsh interface ipv6 add address IP6Tunnel 2001:170:7:2a8::2
netsh interface ipv6 add route ::/0 IP6Tunnel 2001:170:7:2a8::1

После того как туннель настроен, можно проверять доступ к глобальным ipv6 ресурсам. Первое, что приходит на ум ipv6.google.com.

C:\>ping ipv6.google.com

Pinging ipv6.l.google.com [2a00:1450:8006::93] with 32 bytes of data:
Reply from 2a00:1450:8006::93: time=100ms
Reply from 2a00:1450:8006::93: time=101ms
Reply from 2a00:1450:8006::93: time=100ms
Reply from 2a00:1450:8006::93: time=101ms

2010-11-04

Windows Uptime.

Как быстро получить информацию от том когда была запущена ОС?  Можно следующим образом:

systeminfo | findstr /i boot

2010-11-01

Findstr.exe

Недавно мне пришлось использовать findstr.exe для поиска скрипта. Я знал каталог, где он находится. А так-же что скрипт был написан на Powershell. И еще помнил что там используется переменная $pgroups…  Задача была решена так:

cd c:\scripts
findstr  /s  "\$pgroups"  *.ps1

Файл я очень быстро нашел. Давайте разберем параметры.

/s означает что, нужно искать в текущем каталоге и во всех подкаталогах.

"\$pgroups"  это регулярное выражение для поиска. В регулярных выражениях знак $ имеет особое значение. Поэтому если я хочу найти строки действительно содержащие этот знак, мне его нужно экранировать. Т.е. вместо "$pgroups" пишем "\$pgroups".

*.ps1 Ну а это обычная маска для файлов в которых надо искать.

Все достаточно просто. Недавно, кстати, Александр Трофимов в своем блоге писал про эту утилиту.

http://rublog.alex-trofimov.com/2010/10/3.html

О регулярных выражениях хорошо рассказал Василий Гусев.

http://xaegr.wordpress.com/category/regular-expressions/