iTunes не может прочитать контент iPhone...

Октябрь 28th, 2009

После долгого перерыва руки снова дошли до блога, что не может не радовать. Появился ещё один клиент и время на блог катастрофически перестало хватать. Но вот начальный этап пройден и теперь я снова с Вами.

iphone

Сегодня хочу поведать о таком девайсе, как iPhone и с чем столкнется каждый его владелец. Не все знают о его недостатках (при всём уважении к Apple) в программном обеспечении, но назвать iTunes приятной программой для работы с медиа контентом язык не поворачивается. Разработчики постарались на славу - получилось очень не удобно, за что им спасибо. Хотите подробностей? Вот они...

Итак, встала задача добавить музыку на iPhone - казалось бы ничего страшного, простейшая задача. Как-бы не так... Всё осложняется тем, что iPhone СИНХРОНИЗИРУЕТСЯ ТОЛЬКО С ОДНИМ КОМПЬЮТЕРОМ и корректно синхронизация происходит исключительно с iTunes. Вот и получается, хочешь скинуть себе музыку или фильм с другого компьютера - будь добр установить на нем iTunes и кроме того при синхронизации с другим компьютером прежняя медиатека на iPhone ПОЛНОСТЬЮ УДАЛЯТСЯ!!! Кому нужно такое дикое ограничение, из каких соображений это было сделано? Вот и получается, что элементарная операция вылезает огромной проблемой.

Но делать нечего - компьютер, с которого была сделана синхронизация, канул в лета, а добавить контент как-то нужно. Поиск в сети выдал мне решение проблемы синхронизации iPhone с несколькими персональными компьютерами, это MediaMonkey (как впоследствие оказалось новая проблема ещё веселее старой). Синхронизировать iPhone с MediaMonkey мне удалось без проблем, нужно правда чтобы iTunes всё равно был установлен на компьютере, иначе MediaMonkey не увидит iPhone. Я даже добавил туда нужные медиа файлы без особых заморочек... всё думаю, красота! Не тут-то было... отлючив iPhone от компа обнаруживаю, что он вообще перестал видеть все медиа файлы. Но это ещё не всё - itunes начал выдавать следующее "Itunes не может прочитать контент iphone пожалуйста сделайте восстановление". То же самое произойдет, если музыку или кино закинуть не через iTunes, а через файл менеджер.

Переходим к решению проблем. Для начала нам понабится iPhoneBrowser. На момент написания статьи мне помогла эта версия. Более свежая beta не заработала. С его помощью можно сохранить на винт имеющуюся медиатеку с iPhone, только стоит учитывать, что названия файлов будут как их iPhone сделал.

1. Закрываем iTunes, если он открыт
2. iPhoneBrowser-ом заходим в папку
   /var/mobile/Media/iTunes_Control/iTunes/
3. в ней удаляем файлы iTunesDB и iTunesPrefs

В итоге вы теряете всю музыку и видео, если не сохранили её заранее, но перепрошиваться не придется.

Внедорожник Samsung GT-B2100

Октябрь 26th, 2009

samsung_gt-b2100

Долго выбирал по Инету "защищённый" телефон, в силу того, что обычный не очень любит поездок на рыбалку и в походы, да и внезапный дождь его не радует. И вот недавно на официальном сайте южнокорейской компании появилась модель Samsung GT-B2100. Мобилка соответствует стандарту IP57 и MIL-STD-810F - это говорит о том, что говорит о том, что у телефона ударопрочный корпус, он устойчив к воздействию дождя, пыли, соляного тумана, высокой влажности, воды, погружению на глубину, солнечному излучению, вибрации, высоким и низким температурам.

Чем может похвастаться данный телефон кроме его внедорожных функций? Да особенно ничем, ведь у него другие задачи, хотя всё необходимое есть в данной модели - внешний динамик с высоким уровнем громкости, функция шумоподавления для общения в шумной обстановке, яркий фонарик, камера 1,3 Мпикс, запись видео (15 кадров/сек), МP3 с поддержкой стерео-Bluetooth гарнитур, FM-радио с RDS и главное он ДЕЙСТВИТЕЛЬНО ДОЛГО может работать автономно без подзарядки. Во всяком случае на неделю заряда аккумулятора хватает. Из минусов могу назвать только несколько металлический звук при разговоре, но опять-таки это не всегда наблюдается. Вероятно в этом виновата либо система шумоподавления, либо мембрана закрывающая разговорный динамик. При использовании беспроводной гарнитуры эффект замечен не был.

В общем можно смело рекомердовать данную мобилку всем любителям экстремального отдыха.

OpenVPN клиент для Windows

Август 17th, 2009

Как и было обещано в предыдущей статье, сегодня речь пойдет о GUI оболочке для клиентской части OpenVPN на Windows. Запуск OpenVPN в консольном окне для конечных пользователей, работающих в ОС Windows - это нонсенс. Да и выглядит такое решение мягко говоря не законченным.

Для реализации нащей задачи существует open source проект под GPL лицензией - OpenVPN GUI. Последний стабильный выпуск: 1.0.3 с OpenVPN 2.0.9 (2006-10-17) (Русский выпуск еще не выходил) можно скачать здесь.

После установки OpenVPN GUI в системном трее (область на правой стороне панели задач) можно увидеть пиктограммку, похожую на подключение к сети. С её помощью получаем возможность управлять OpenVPN соединениями, запускать/останавливать туннели VPN, выполнять регистрацию, изменять пароль к ключу и массу других полезных вещей.

gui_vpn

читать полностью →

Настройка OpenVPN сервера в режиме моста на FreeBSD 6.x и FreeBSD 7.x

Июль 08th, 2009

Имеем задачу - организовать безопасный доступ из внешнего мира к внутренней корпоративной сети. Данная статья не претендует на исчерпывающее повествование по данной теме. В ней не раскрываются все возможности и опции настройки OpenVPN - это пример из личной практики, где я берусь описать процесс создания OpenVPN сервера на системе FreeBSD, с возможностью подключения к нему удаленных пользователей (с различных операционных систем: Windows, Linux, MacOS etc.).

За более подробной информацией рекомендуется обратится на сайты разработчиков openvpn.net, www.openvpn.se и man-страницы.

Для начала установим сам OpenVPN из портов:

cd /usr/ports/security/openvpn
make install

Во время установки будет предложено включить PW_SAVE? Данная опция дает возможность чтения текущих паролей из файла. Хотите включайте - хотите нет (сам эту опцию не включаю). Это не самый критичный параметр :)

читать полностью →

Сборка ядра в FreeBSD

Июнь 29th, 2009

freebsd_daemon

Зачем нужно пересобирать ядро (kernel)?

При инсталляции FreeBSD мы сразу же имеем вполне работоспособное ядро. Зачем его переделывать? Дело в том, что это ядро (GENERIC конфигурация) предназначено для того, чтобы система успешно развернулась на "железе" любой конфигурации (из поддерживаемых, конечно). В эту конфигурацию встроена поддержка ВСЕХ типов накопителей (HDD и CD) и БОЛЬШИНСТВА сетевых карт, которые на данный момент поддерживаются FreeBSD. Это вполне логично - вы должны иметь возможность поставить свой Unix и дополнительные программы на тот HDD, который имеется у вас в машине и суметь войти в сеть, какой бы сетевой карточкой вы ни пользовались, хотя на новом железе это далеко не всегда так даже на FreeBSD 7.1 (могу привести кучу примеров тому в подтверждение).

Наряду с этим, в ядро не включены полезные опции, которые обязательно вам понадобятся в дальнейшем, если вы хотите использовать вашу машину в качестве сервера. (Например - поддержка firewall, PPP, VPN и т.п.).

Итак, первым делом обновим или установим дерево портов и исходные коды операционной системы (если их не ставили во время первичной установки FreeBSD). Для поддержания дерева портов в актуальном состоянии, FreeBSD использует утилиту cvsup. Посредством CVSup можно обновлять не только порты, исходные коды в каталоге /usr/src, но и документацию в каталоге /usr/share/doc.

Устанавливаем CVSup:

# cd /usr/ports/net/cvsup-without-gui
# make install clean

Далее создаем sup-файл, в котором описываем: что обновлять, откуда и какую версию использовать. Пример такого можно посмотреть в директории /usr/share/examples/cvsup

читать полностью →

Защита корпоративной почты от СПАМа и вирусов.

Июнь 28th, 2009

Большинство современных компаний, пользуются сетью Интернет как профессиональной деловой средой, и проблема борьбы с вирусами и особенно СПАМом на данный момент очень актуальна. Вирусы могут уничтожить важную информацию или парализовать работу компании на несколько часов, и это несомненно приводит к финансовым потерям и утрате доверия клиентов и партнеров.

Наравне с вирусами, СПАМ снижает производительность труда сотрудников и пропускную способность каналов связи, а также увеличивает общие ИТ-расходы на «обслуживание» электронных писем, не имеющих отношения к рабочей деятельности компании, а их, поверьте, очень не мало.

За прошедшую неделю доля спама в почтовом трафике Рунета в среднем составила 84,9%. Вот статистика одного моего почтового сервера за месяц (количество почтовых ящиков около 300 штук).

Kaspersky Antispam - отчет за месяц

Как видите, статистика подтверждается реальными фактами. И это с учетом того, что многие сообщение не доходят до АнтиСПАМ фильтра - режутся раньше почтовым сервером. Таким образом защита от спама становится важной частью общей стратегии информационной безопасности компании.

читать полностью →

Free-SA, Squid и FreeBSD. Считаем Internet-траффик

Июнь 22nd, 2009

Проблема учета использования Internet встает почти перед каждой, даже самой небольшой организацией, особенно, когда интернет не безлимитный, да и оценить насколько сотрудники заняты работой, а не сидят в рабочее время с умным видом в социальных сетях, на музыкальных или порно сайтах, стоит тоже не на последнем месте.

Существует сножество анализаторов журналов прокси-серверов как под Windows, так под *NIX. Squid, на сегодняшний день наиболее гибок из свободных прокси-серверов в настройке и богат по возможностям, хотя и у него есть недостатки. Имея большой опыт организации корпоративного доступа в Интернет, и опробовав разные анализаторы, для себя остановился на двух готовых решениях Free-SA и SARG + одном самописном. Используются для различных решений.

В основном ставлю заказчикам Free-SA. Какие же у него преимущества?

  • более внятная архитектура и код (C/HTML/CSS);
  • скорость формирования отчетов в 7-20 раз выше по сравнению с SARG (7х — для файла access.log объемом в 50 Мб, 20x — для 1 Гб);
  • поддержка различных форматов файлов журналов (Squid, CLF, Postfix, QMail, CommuniGate Pro);
  • дополнительные отчеты (в т.ч. для оценки эффективности сервера);
  • изменяемые «на-лету» темы оформления. возможность делать свои, при наличии даже начальных знаний CSS

читать полностью →

SSH — авторизация по ключу

Июнь 19th, 2009

SSH предоставляет 3 способа аутентификации клиента: по ip адресу клиента(небезопасно), по публичному ключу клиента и стандартный парольный метод. В данной статье рассмотрим аутентификацию удалённого пользователя по ключу с полным запретом доступа по паролю на FreeBSD используя OpenSSH. Публичный ключ пользователя хранится на сервере, секретный ключ у клиента.

Для начала, нужно сгенерировать ключи, используя программу ssh-keygen, например:

ssh-keygen -t rsa #создаст пару ключей RSA длиной 1024 бита.
  • -t указывает тип ключа (RSA DSA)
  • -f указывает файл, в котором следует сохранить ключи (по умолчанию используются файлы $HOME/.ssh/id_rsa и $HOME/.ssh/id_dsa для ключей rsa и dsa соответственно)
  • -b указание длины ключа в битах
ssh-keygen -t rsa -b 2048 -f $HOME/.ssh/id_rsa

Программа запросит ввод пароля для шифрования секретного ключа, для исключения использования ключа посторонними лицами. Данный пароль будет необходимо вводить каждый раз при использовании секретного ключа. Если вам это не нужно, оставьте пароль пустым.

В итоге мы получим пару ключей: один секретный id_rsa (зашифрованный паролем, если уго указывали при создании), а второй публичный с расширением pub(id_rsa.pub).

Публичный ключ необходимо будет скопировать в домашнюю директорию сервера $HOME/.ssh/authorized_keys. только в этом случае сервер будет знать ключ данного пользователя и сможет аутентифицировать его без пароля. Файл authorized_keys может содержать несколько публичных ключей.

читать полностью →

Объединение удаленных офисов. VPN (Virtual Private Networks)

Июнь 18th, 2009

удаленный доступ в сеть по VPN

Как быть, если необходимо провести подключение удаленных офисов и их соединение в одну локальную сеть или подключить к локальной сети офиса удаленных сотрудников?

Интернет развивается стремительно, открывая любому владельцу компьютера доступ к неограниченным информационным ресурсам. Возможность доступа к корпоративной сети в любое время и из любого места быстро превращается в обязательное требование делового мира. Все больше компаний стремятся внедрить технологии, позволяющие организовать совместную работу, не зависимо от географического расположения работников или клиентов. Сотрудники, находящиеся в командировках, получают возможность входить в корпоративную сеть прямо из гостиничных номеров, а те, кто работает дома, поддерживают связь с головными офисами компаний в реальном времени. До недавнего времени для этого требовалось дорогостоящее оборудование и каналы связи, аренда которых тоже стоила недешево.

Что такое VPN?

С точки зрения потребителя, VPN (виртуальная частная сеть) - это технология, с помощью которой можно организовать удаленный защищенный доступ через открытые каналы Интернета к серверам, базам данных, любым ресурсам вашей корпоративной сети. С помощью виртуальной частной сети легко объединить между собой офисы или производственные объекты, обеспечить гарантированно качественную и защищенную связь на всей территории России или за рубежом. Основное преимуществом VPN перед выделенными каналами связи - сохранение денег компании, согласитесь, это не последний вопрос для любого человека в нашей стране, да и вообще в мире.

читать полностью →

Настройка ADSL PPPoE соединения в FreeBSD

Июнь 16th, 2009

О настройке PPP соединения в FreeBSD написано не мало, но некоторые моменты пришлось додумывать самому. Начну с того, что склоняюсь всё-таки к настройке соединения с интернет на самом ADSL модеме. Здесь есть ряд плюсов, вернее он только один - при разрыве связи или какой-то нестабильной работе, нажать на кнопочку модема может любой не компетентный пользователь. Что, собственно, крайне важно, когда вы единственный человек, который занимается IT в организации...

Но бывают такие случаи, когда нужно, чтобы внешний IP адрес, принадлежал именно компьютеру, являющемуся шлюзом в Internet. Вот и появилась у нас такая программа, ключ которой строго привязывался к IP аресу, т.е. простым пробросом портов на модеме тут проблему не решишь. В итоге ADSL модем пришлось перевести в режим моста.

Пример моего конфига для установления ADSL соединения:

cat /etc/ppp/ppp.conf
# Общие настройки
default:
  set log phase tun command
  set timeout 0
  set redial 10+10-5.3 20
  set reconnect 3 5
# Настройки Вобла-Телеком
VT:
  disable lqr
  deny lqr
  set device PPPoE:vr1:VT
  set authname username
  set authkey password
  set dial
  set login
  add default HISADDR

читать полностью →