Архив категории ‘Администрирование’

$ svn update. Conflict discovered…

Conflict discovered in 'services.html'.
Select: (p) postpone, (df) diff-full, (e) edit,
        (mc) mine-conflict, (tc) theirs-conflict,
        (s) show all options: p
C    services.html
Обновлено до редакции 11.
Summary of conflicts:
  Text conflicts: 1

При обновлении был обнаружен конфликт в файле. Нам предложено выбрать действие для его решения:

  • (e) edit
     — редактировать файл с изменениями;
  • (df) diff-full
     — показать все конфликтующие изменения;
  • (r) resolved
     — принять файл, содержащий маркеры слияния конфликтующих изменений;
  • (dc) display-conflict
     — показать все конфликты;
  • (mf) mine-full
     — принять свою версию и игнорировать полученные изменения;
  • (tf) theirs-full
     — принять полностью полученную версию файла и отказаться от своих изменений;
  • (p) postpone
     — отметить конфликт и разрешить его позднее;
  • (l) launch
     — использовать внешние средства для разрешения конфликта.

Поставить статус разрешенного конфликта:

svn resolved

Рекурсивное добавление всех файлов и папок в систему контроля версий svn: svn add –force *

Linux: локальная 0-day уязвимость

Тролинг дня «а как собрать ядро, что бы запускался експлойт?» (c) aztec

 

linux

В ядре Linux обнаружена ранее неизвестная 0-day уязвимость (CVE-2013-2094), позволяющая получить root-доступ произвольному пользователю. Проблему усложняет то, что ошибка существовала на протяжении последних 2-3 лет и присутствует во всех ядрах, начиная с 2.6.37 и включая 3.8.8 (ядра 3.9.x проблеме не подвержены).

Уязвимость вызвана ошибкой в коде подсистемы PERF_EVENTS, которая должна быть активирована для успешной эксплуатации уязвимости (в большинстве дистрибутивов ядро собрано поддержкой PERF_EVENTS). Пользователи RHEL 6 и CentOS 6, несмотря на использование ядра 2.6.32, не застрахованы от данной ошибки — проблемный код был успешно бэкпортирван Red Hat в пакет с ядром, поставляемом в RHEL.

Патч с устранением проблемы был принят в состав ядра 3.8.9 в апреле, без уведомления о том, что он связан с устранением уязвимости. В дистрибутивах уязвимость пока остаётся неисправленной.

(далее…)

Synology: восстановление шифрованных данных

У линейки NAS Synology есть возможность шифрования пользовательских директорий. С точки зрения  пользователя и производительности данный процесс проходит незаметно. С точки зрения восстановления данных в случае физического выхода из строя непосредственно Synology возникают вопросы.

Решение достаточно простое.

Попробуем зашифровать данные на synology и восстановить их на другом компьютере под управлением linux.

1. Создаем папку «test»

syn1

В консоли она выглядит как:

DiskStation> mount
/volume2/@test@ on /volume2/test type ecryptfs (rw,ecryptfs_sig=d1a01d50c3f21e00,ecryptfs_fnek_sig=d1a01d50c3f21e00,ecryptfs_cipher=aes,ecryptfs_key_bytes=32)
DiskStation>

(далее…)

Backup Mysql таблиц по префиксу таблицы

mysql_backup

Один из самых простых вариантов сделать бекап mysql базы, это воспользоваться утилитой mysqldump

Если в синтаксис добавить параметр «—tables», то можно описать какие именно таблицы нам надо бекапить.

mysqldump  -umysqluser -pmysqlpassword  --tables  prefix_tableA prefix_tableB >`date +%u.basename.sql`

Недостатком данного способа является не восприятие параметра «—tables» к регулярным выражениям, т.е. в качестве аргумента нельзя передать например «prefix_*» (сделать бекап таблицы по определенному префиксу)

Ниже решение, которое вполне восполняет данный пробел.
Как видно из синтаксиса, начальный SQL запрос дает нам достаточно широкие возможности по манипуляциям списком таблиц для резервного копирования.

mysql  -umysqluser -pmysqlpassword -e 'show tables like "prefix_%"' 
| grep -v Tables_in 
| xargs mysqldump  -umysqluser -pmysqlpassword --skip-triggers >`date +%u.basename.sql`

Большие диски в Linux

5-6-10-blackdwarf1sharp

Объемы хранимой и передаваемой информации с каждым годом только увеличиваются.

С увеличением объемов, появились определенные особенности при работе с дисками.
В частности, стандартная схема разбиения дисков на основе главной загрузочной записи – MBR, не поддерживает адресное пространство превышающее 2 ТБ, т.е. имеем диск на 3ТБ, но при этом можем использовать лишь «Free 1.97 TB»

(далее…)

Cisco: Глюки при обновлении ios с USB

Второй раз поймал глюк при замене прошивки на Cisco 7206.
Пробовал на разных железках с различными исходными ios.

Прошиваюсь с флешки.

Сначала делаю проверку ios на флешке — «Signature Verified».
Копирую на карту памяти cisco, делаю проверку — ошибка.

verify usbflash0:c7200p-js-mz.122-31.SB12.bin
............................................Done!
Embedded Hash   MD5 : 639F237BB3C806B1B2F85FA0F202B052
Computed Hash   MD5 : 639F237BB3C806B1B2F85FA0F202B052
CCO Hash        MD5 : 466E8F5FCCB9E67F59D4CC95E0F8F8C2
 
Signature Verified
 
copy usbflash0:c7200p-js-mz.122-31.SB12.bin disk2:c7200p-js-mz.122-31.SB12.bin
verify disk2:c7200p-js-mz.122-31.SB12.bin
Embedded Hash   MD5 : 639F237BB3C806B1B2F85FA0F202B052
Computed Hash   MD5 : C18B78DFB64EE6E5AFE9085131B87CE9
CCO Hash        MD5 : 1486433470A729247BE7BC65313A1ADB
 
%ERROR: Signature not valid for file usbflash0:c7200p-js-mz.122-31.SB12.

При этом, если сначала скопировать с usb->bootflash->disk2, то все ios успешно проходят верификацию.

copy usbflash0:c7200p-js-mz.122-31.SB12.bin bootflash:c7200p-js-mz.122-31.SB12.bin
 
verify bootflash:c7200p-js-mz.122-31.SB12.bin
............................................Done!
Embedded Hash   MD5 : 639F237BB3C806B1B2F85FA0F202B052
Computed Hash   MD5 : 639F237BB3C806B1B2F85FA0F202B052
CCO Hash        MD5 : 466E8F5FCCB9E67F59D4CC95E0F8F8C2
 
Signature Verified
 
copy bootflash:c7200p-js-mz.122-31.SB12.bin disk2:c7200p-js-mz.122-31.SB12.bin
verify disk2:c7200p-js-mz.122-31.SB12.bin
............................................Done!
Embedded Hash   MD5 : 639F237BB3C806B1B2F85FA0F202B052
Computed Hash   MD5 : 639F237BB3C806B1B2F85FA0F202B052
CCO Hash        MD5 : 466E8F5FCCB9E67F59D4CC95E0F8F8C2
 
Signature Verified

Кому интересно, под катом бинарное сравнение, того что должно быть и того что залилось в Cisco
(далее…)

Яндекс. Школа разработки интерфейсов.

Яндекс. Школа разработки интерфейсов

Очередной курс лекций от компании «Яндекс», на этот раз посвященный веб-разработке.
Школа разработки интерфейсов (ШРИ) организована компанией Яндекс в 2012 году для студентов старших курсов и  выпускников вузов, желающих развиваться в области фронтенд-разработки веб-сервисов.

Обучение в Школе разработки интерфейсов включает в себя две части. Курс лекций, посвященных различным аспектам промышленной фронтенд-разработки, и более практическую часть, связанную непосредственно с разработкой.

На занятиях сотрудники Яндекса рассказывают об инструментах разработчика, о том, как лучше и эффективнее вести работу в команде, о приёмах, которые позволяют сэкономить время, немного о дизайне. Практику ведут ведущие фронтенд-разработчики Яндекса, разрабатывающие интерфейсы для Поиска, Почты, Карт и других сервисов Яндекса.

Курс можно скачать в виде одного торрента: Школа разработки интерфейсов, или просмотреть непосредственно с первоисточника: Яндекс: ШРИ

(далее…)