Amilo M7440 ubuntu kablosuz bağlantı düğmesi

– http://fsam7440.sourceforge.net/ adresindeki yazılımını indirip

–  arşiv dosyasını ayıkladıktan sonra
cd fsam7440-0.4 && make && sudo make install

– test etmek için
modprobe fsam7440

** derlerken
fsam7440.c:168: error: ‘proc_root’ undeclared (first use in this function)

gibi hatalar alırsanız, fsam7440.c dosyasını favori editörünüzle açıp iki  “&proc_root”

değerini “NULL” olarak değiştirip hatayı giderebilirsiniz.

sort kullanarak ip adreslerini sıralamak

ipler.txt dosyasındaki karışık ip adreslerini,

10.1.1.11
10.1.1.20
10.1.1.1
10.1.1.12 
10.1.1.2 
192.168.1.9
192.168.2.1 
192.168.0.121
192.168.1.1 
192.168.1.12

GNU – Coreulits içinde bulunan Sort yazılımını kullanarak

sort -n -t . -k 1,1 -k 2,2 -k 3,3 -k 4,4 ipler.txt

sıralayabiliriz.

Sonucu :

10.1.1.1
10.1.1.2
10.1.1.11
10.1.1.12
10.1.1.20
192.168.1.1
192.168.1.9
192.168.2.1
192.168.1.12
192.168.0.121

-n –numeric-sort
Sayısal değere bakarak sıralar.

-t –field-separator=ayraç
Geçiş için boşluk yerine ayraç kullanılır.

-k –key=konum1[,konum2]
Sıralama anahtarı belirtmek için kullanılan seçenek: konum1de başlayan konum2de biten bir anahtar belirler (alan numarasını ve karakterin kelime içindeki yerini 1’den başlayarak sayar).

Bir siteden istenen dosyaların hepsini indirmek

wget kullanarak bir site içinde istediğimiz dosya tipine uyacak bütün dosyaları indirmek için aşağıdaki örneği uyarlayabiliriz.

wget -r -A “*.ogg” -U “Mozilla/5.0 (Macintosh; U; Intel Mac OS X; en-us)” –wait=15 http://en.wikipedia.org/wiki/Wikipedia:Sound/list

-c         kaldığı yerden devam etme
-r         (Recursive) dizin içeriğini indirme
-A         (Accept) izin verilen uzantılar
-R         (Reject) izin verilmeyen uzantılar
-U         Belirtilen tarayıcı gibi davran
-w / –wait    istekler arasında saniye bekle


daha fazla yardım için “man wget”

php’nin mail fonksiyonuyla gönderilen posta kaydını tutmak


php’nin mail() fonksiyonuyla gönderilen e-postalar varsayılan olarak tanımlı sendmail yazılımı vasıtasıyla gönderilir. Sendmail’in ayarlarından LOG düzeyini arttırsanız da hangi dosyadan veya hangi kullanıcı tarafından gönderildiğini bulamazsınız. Hele web sağlayıcısı olarak hizmet veren bir makinanız varsa hangi kullanıcı sizin kaynaklarınızı kullanarak önemsiz e-posta gönderiyor tespit etmek zordur. Akla gelen yöntemse php ile posta sunucusu arasında sendmail e köprü görevi üstlenen ve aynı zamanda kayıt tutan bir yazılım eklemek. Şöyle;

vi /usr/sbin/sendmail.spamkontrol

diyerek içine

#!/usr/bin/perl
# use strict;
 use Env;
 my $date = `date`;
 chomp $date;
 open (INFO, ">>/var/log/spam_log") || die "Dosya Acilmadi ::$!";
 my $uid = $>;
 my @info = getpwuid($uid);
 if($REMOTE_ADDR) {
 print INFO "$date - $REMOTE_ADDR ran $SCRIPT_NAME at $SERVER_NAME n n";
 print 'n';
}
 else {
print INFO "$date - $PWD -  @infonn";
 print 'n';
}
 my $mailprog = '/usr/sbin/sendmail';
 foreach  (@ARGV) {
 $arg="$arg" . " $_";
 }
open (MAIL,"|$mailprog $arg") || die "cannot open $mailprog: $!n";
 while ( ) {
 print MAIL;
 }
 close (INFO);
 close (MAIL);

dosyayı kaydettikten sonra ;

chmod +x /usr/sbin/sendmail.spamkontrol 
touch /var/log/spam_log 
chmod 0777 /var/log/spam_log

Şeklinde gerekli yetkileri verdikten sonra isterseniz php.ini deki sendmail tarifini yeni dosyamız olan /usr/sbin/sendmail.spamkontrol olarak girebilirsiniz yada apache deki Virtual Host tanımına aşağıdaki gibi bir tanımlama girebilirsiniz.

php_admin_value sendmail_path '/usr/sbin/sendmail.spamkontrol'

Bu değeri herbir VirtualHost tanımına da girebilirsiniz.  Apache’yi tekrar başlattıktan sonra /var/log/spam_log dosyasında ağaşıdaki örnek kayıt dosyası gibi çıktı alacaksınız.

[root@immortal ~]# tail /var/log/spam_log
 Fri Aug 28 15:37:20 EEST 2009 - /home/testuser1 -
 Fri Aug 28 15:45:01 EEST 2009 - /home/testuser2 -
 Fri Aug 28 15:53:30 EEST 2009 - /home/testuser1 -
 Fri Aug 28 15:57:43 EEST 2009 - /home/testuser1 -
 Fri Aug 28 15:58:47 EEST 2009 - /home/testuser2 -
 Fri Aug 28 16:21:21 EEST 2009 - /home/testuser2 -

Eğer log dosyanızın boyutu çok büyürse log rotasyonu için /etc/logrotate.conf dosyasına aşağıdakileri ekleyebilirsiniz.


# SPAM LOG rotation
 /var/log/spam_log { 
 monthly 
 create 0777 root root     
 rotate 1
 }

[MattF ve ramprage’e teşekkürler]

bind dns konfigürasyon kontrolü

BIND kurulumu içinde gelen iki faydalı komutla hazırladığımız konfigürasyon kontrolümüzü yapabiliriz.

# named-checkconf /etc/named.conf

named-checkconf komutuna parametre olarak konfigürasyon dosyamızın adresini girdiğimizde bulduğu hatayı gösterecektir. Eğer hiç çıktı vermezse konfigürasyon dosyamızda sorun yok demektir. DNS sunucumuzu yeniden yükleyebiliriz.


# named-checkzone cemdogan.com /var/named/cemdogan.com.zone

named-checkzone komutuna parametre olarak önce alan adını daha sonra zone dosyamızın adresini girdiğimizde hata bulursa bulduğu hatayı, hatasızsa “OK” çıktısını alabiliriz. Kontrolümüzü tamamladıktan sonra DNS sunucumuzu yeniden yükleyebiliriz.

yedekleme yaparken kullanılabilecek faydalı komutlar

Bulunduğu çalışma dizininden başlayarak, boş alt klasörleri bulup silmek için;

find . -type d -empty -exec rmdir {} ;

İçeriği değiştirilmiş dosyaları bulmak için ;

find / -mmin 30 -type f (Son 30 dakika içinde değişenler)

find / -mtime -1  -type f (Son 24 saat içinde değişenler)

Bütün MySQL veritabanlarını kendi adlarında yedeklemek için;

for I in `echo “show databases;” | mysql | grep -v Database`; do mysqldump $I > “$I.sql”; done

A klasöründe bulunan dosyaları B klasöründen silmek için (yanlışlıkla açılan arşiv dosyaları) ;

for dosya in /*; do rm /`basename $dosya`; done

Uzaktaki web sunucusundaki dosyanın bulunup bulunmadığını kontrol etmek için ;

wget –spider -v http://www.google.com/robots.txt

Hard Disk model ve seri numarası bilgisini almak için;

hdparm -i /dev/sda1

GB,MB,KB ve Byte olarak, ağaç yapısında klasörlerin listelenmesi için;

du -b –max-depth 1 | sort -nr | perl -pe ‘s{([0-9]+)}{sprintf “%.1f%s”, $1>=2**30? ($1/2**30, “G”): $1>=2**20? ($1/2**20, “M”): $1>=2**10? ($1/2**10, “K”): ($1, “”)}e’

En fazla hafıza kullanan 10 işlemi ve detaylarını görmek için (top ve htop ile daha güzel sonuçlar alınabilir);

ps aux | sort -nk +4 | tail

[commandlinefu’ya teşekkürler]

servis durumunu kontrol eden betik

Örnek olarak proftpd nin çalışıp çalışmadığını kontrol eden, çalışmıyorsa mail atmasını sağlayan ve sonuçlarını log dosyasında tutan betik aşağıdaki gibi olabilir.

#!/bin/bash
#29.07.09 Cem DOGAN
#kontrol.sh
program='proftpd'
 date -d@1234567890 >> /var/log/kontrol.log
if ps ax | grep -v grep | grep $program > /dev/null
 then
 echo "$program calisiyor" >> /var/log/kontrol.log
 else
 echo "$program calismiyor" >> /var/log/kontrol.log
 mail -s "$program is down" user_name@email_address.com
 fi

CCcam e Radegast,Newcamd ve Camd3 sunucularını eklemek

Eğer CCcam kullanıyorsanız Radegast,Newcamd ve Camd3 üzerinden ücretsiz eğitim/test amaçlı hizmet veren sunuculara da bağlantı sağlayabilirsiniz.

CCcam.cfg dosyanızı aşağıdaki şekilde düzenleyiniz.

  • Radegast Sunucular icin;
  • Sifreleme Türü;
    Seca için : 0100
    Viaccess için : 0500
    Irdeto için : 0604

    Şağlayıcı Kodu;
    C+FR/TNT sat(19E) için : 32820

    R: IP_Adresi Port Sifreleme_Turu Saglayici_Kodu

  • Newcamd Sunucular icin;
  • des şifresini aralarında boşluk bırakarak giriniz.
    örnek : 01 02 03 04 05 06 07 08 09 10 11 12 13 14
    N: IP_Adresi Port kullanici_adi sifresi des_sifresi

  • Camd3 Sunucular icin;
  • Sifreleme Türü;
    Seca için : 0100
    Viaccess için : 0500
    Irdeto için : 0604

    Sağlayıcı Kodu;
    C+FR/TNT sat(19E) için : 32820

    L: IP_Adresi Port kullanici_adi sifresi Sifreleme_Turu Saglayici_Kodu

  • CCcam sunucuları için;
  • C: IP_Adresi Port kullanici_adi sifresi

    Alt alta birkaç satır birden ekleyebilirsiniz. Gerekli düzenlemeyi yaptıktan sonra cihazınızı yada CCcam’i tekrar çalıştırmanız gerekmektedir.

    Internet tarayıcınız üzerinden CCcam bilgilerinize erişmek için ;  http://dreambox_IP_Adresi:16001/

    Dreamstream yazılımıyla bilgisayarınız üzerinden dreambox a erişip TV izleyebilirsiniz.

    ssh ile dosya kopyalama

    dosya göndermek için ;

    • ssh uzaktaki_makina cat <yerel_dosya – “>” uzak_dosya
    • cat yerel_dosya | ssh uzaktaki_makina cat “>” uzak_dosya

    dosya almak için ;

    • ssh uzaktaki_makina “cat /home/dosya.tar.gz” > dosya.tar.gz
    • ssh uzaktaki_makina cat “<” uzak_dosya >yerel_dosya

    dosyaları karşılaştırmak için ;

    # Uzaktaki makinanın işlemcisini kullanarak:

    • ssh uzaktaki_makina cat uzak_dosya | diff – yerel_dosya

    # Yerel makinanın işlemcisini kullanarak:

    • ssh uzaktaki_makina cat <yerel_dosya “|” diff – uzak_dosya

    ilerleme durumunu gösterebilen rcp nin geliştirilmiş hali scp komutuyla kopyalama işlemi;

    # bulunduğun klasördeki sh dosyalarını uzaktaki makinadaki home klasörüne kopyalamak için:

    • scp *.sh uzaktaki_makina:

    # pdf dosyalarını uzaktaki makinada farklı bir klasöre kopyalamak için:

    • scp *.pdf uzaktaki_makina:/home/cemd/altklasor

    # uzaktaki makinadaki sh dosyalarını yerel makinaya almak için:

    • scp uzaktaki_makina:*.sh .

    # scp, sftp, ssh ve sshd aynı pakettedir. winscp de windows tabanlı makinelerde kullanılabilir.
    [ Gürhan’a teşekkürler]