• Yarım kalan SCP kopyalamayı devam ettirmek…

    Secure Copy ile dosya kopyalarken bağlantı sorunlarından kopyalamanın yarım kalmasına gıcık olup el mahkum yeniden kopyalamaya başlayıp bir o kadar daha vakit harcayanlardan mısınız? Artık buna mecbur değilsiniz…

    SCP ile yapılan kopyalamalarda genellikle büyük dosya transferleri yurdum internet distabilitesi yüzünden kıç ağrısı olmakta. Bunun çözümü ise RESUMEable scp kopyalaması başlatmaktan geçmekte. Diyeceksiniz ki SCP’nin resume özelliği yok. Evet yok! Ama Rsync ile kullanınca gayet güzel o işi görmekte =)

    Bunun için kopyalam için sadece SCP değil Rsync’le bileştirilmiş bir komut dizisi ile kopyalamalarınız kesintisiz devam edebilir, kesilse bile rsync sayesinde kaldığınız yerden devam edebilirsiniz. Bunun nasıl yapıldığı ise aşağıdaki komutla örneklenmiştir. Kolay gelsin:

    # rsync –partial –progress –rsh=ssh user@host:remote_file local_file

    Uzak sunucudan devastator boyutlarında dosya almak için bunun tam tersi işlem yapmak da mümkün. Sadece kaynak ve hedef adreslerin yerini değiştirmeniz yeterli.

  • Linux üzerinde USB Bellek ile Windows 7 kurulumu hazırlamak

    Windows 7’yi usb bellekten kurulabilir hale getirmemiz için elimizde minimum 4GB boyutlu bir usb bellek olmalıdır. Çünkü en düşük Win7 kurulum dvd boyutu 2.2GB’tır.

    USB Belleği bootable flag’ini açıyoruz ki usb stick’ten boot edebilsin. Daha sonra USB Belleği NTFS olarak formatlıyoruz. Formatlama işleminden sonra Win7 CD’sindeki tüm dosyaları olduğu gibi USB Belleğin root’una kopyalıyoruz.

    Kopyalama işlemi bittikten sonra şu adresteki kaynak dosyayı indiriyoruz: http://ms-sys.sourceforge.net/#Download

    Ben bu işlemi yaptığımda son stabil sürüm “2.2.1”di. Daha günceli varsa onu indirin.

    indirdiğiniz tar.gz dosyasını açıp aşağıdaki konutlar ile derleyip kurun:

    tar xvf ms-sys-2.1.5.tar.gz
    cd ms-sys
    make
    sudo make install
    Bu işlemden sonra ms-sys komutu ile usb belleğinizin master boot record'unu usb bellekten boot edilebilecek hale getiriyoruz.
    
    
    ms-sys -7 /dev/sdX

    Böylece USB'den Win7 kurabileceğimiz bir belleğimiz oluyor...

    Bundan sonra belleği kurulum yapacağınız bilgisayara takıp, bilgisayarın BIOS ayarlarını değiştirerek ya da BIOS'unuz yeterince marifetliyse, Boot menüsünden seçerek USB'den boot etmesini sağlamak...

  • squeeze/sid'e PostgeSQL entegreli eJabberD kurulumu

    apt-get install ejabberd postgresql

    mkdir ejabberd-modules
    :~$ svn checkout http://svn.process-one.net/ejabberd-modules ejabberd-modules
    :~$ cd ejabberd-modules/pgsql/trunk
    :~/ejabberd-modules/pgsql/trunk$ ./build.sh
    :~/ejabberd-modules/pgsql/trunk$ cd ebin
    :~/ejabberd-modules/pgsql/trunk/ebin$ sudo cp * /usr/lib/ejabberd/ebin/
    :~/ejabberd-modules/pgsql/trunk/ebin$ cd ~/
    :~$ wget http://svn.process-one.net/ejabberd/tags/ejabberd-2.1.2/src/odbc/pg.sql

    :~$ sudo su postgres -c psql template1
    Welcome to psql 8.2.7, the PostgreSQL interactive terminal. Type: copyright for distribution terms h for help with SQL commands ? for help with psql commands g or terminate with semicolon to execute query q to quit
    postgres=# ALTER USER postgres WITH PASSWORD ‘my_postgres_user_password_here’;
    ALTER ROLE
    postgres=# q

    :~$ sudo -u postgres createdb ejabberd
    :~$ sudo su postgres
    postgres@ubuntu:~$ psql ejabberd < pg.sql
    postgres@ubuntu:~$ exit
    :~$ sudo pico /etc/ejabberd/ejabberd.cfg

    Konfigürasyon ayarlarından aşağıdaki satırda ejabberd sunucusunun dns adresi yazılır:
    {hosts, [“my_xmpp_server_dns_here”]}.

    Dahili authentication kontrolünü sağlayan bu satırın başına %% işareti koyarak kapatıyoruz:
    %%{auth_method, internal}.

    Ardından ODBC authentication ayarını açıyoruz:
    {auth_method, odbc}.

    Bu satırda da yönetici tanımlıyoruz:
    {acl, admin, {user, “myadmin_username_here”, “my_xmpp_server_dns_here”}}.

    PostgreSQL Veritabanı erişimini ayarlamayı da unutmayalım:
    {odbc_server, {pgsql, “localhost”, “ejabberd”, “postgres”, “my_postgres_user_password_here”}}.

    Eğer gerekliyse aşağıdaki satırları da değiştirebilirsiniz:
    mod_last <-> mod_last_odbc >>PostgreSQL’de son login tarihi kaydı tutulması için.
    mod_offline <-> mod_offline_odbc >> PostgreSQL’de kullanıcı offline mesajlarını tutabilmesi için.
    mod_roster <-> mod_roster_odbc >>  PostgreSQL’de kontak listesi tutlabilmesi için.
    mod_vcard <-> mod_vcard_odbc >> PostgreSQL’de kullanıcı tanımlaması tutulması için.

    Dosyayı saklayın ve çıkın.

    
  • XP'de gizli dosyaları görememe sorunu ve çözümü.

    Windows XP… Hala kullanılan bir işletim sistemi… Ve hala çeşitli saçma sorunları ile canımızdan bezdirmeye devam ediyor.

    Bilgisayarda sorun var ve yedek almam gerekmekte. Tabi yedeklemem dosyalar içerisinde gizli olanları da mevcut. Bu yüzden dosya yöneticisinde “Araçlar/Klasör Seçenekleri/Görünüm” bölümündeki “Gizli dosya ve klasörlerini göster” seçeneğinin işaretlenmesine rağmen, dosyaların görünür olmaması ve hatta aynı ayarı gözden geçirdiğinizde “Gizli dosya ve klasörleri gösterme” seçeneğine geri dönmüş olması gibi saçma bir sorun vardı başımda. E haliyle yedek alamıyordum…

    Bunun üzerine internette ufak bir araştırma ile registry ayarlarından dosyaları nasıl görünür hale getirebileceğimi öğrendim. Bunun için:

    Başlat > Çalıştır > REGEDIT çalıştırılır.
    Regedit içinden “HKEY_CURRENT_USER/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/Advanced” anahtarına gidilir.
    Sağ tarafta listelenen”Hidden”  anahtarının değeri 1 yapılır.

    Artık gizli dosyalar görünür haldedir.

  • Apache'ye gönderilen isteklerini başka makineye yönlendirmek (Apache Proxy)

    Son zamanlarda sanal sunucularla haşır neşir olduğumu son iki yazımdan anlamışsınızdır. Tabi çok profesyonel çözümler olmamakla birlikte şirket içinde 4 çekirdekli 8GB bellekli bir sunucunun hiçbir çekirdeğini ve 1mb belleğini heba etmeyecek şekilde hem dışarıya hem içeriye hizmet verebilmesini sağlamak amacıyla çözüm üretme çabası içindeyim. Buna sebep olarak geçen iki yazımdan sonra şimdi de Host makinedeki Apache dışarıya hizmet verirken Guest makinada kurulu olan Apache’nin apayrı veritabanı motoru ile apayrı bir projeyi sunmasını sağlamak gerekliliği doğdu.

    Bunu yapmak için daha önce kurmuş olduğumuz sanal makineye geçen yazımda belirttiğim gibi Host makinedeki herhangi boş bir portu (faraza 2156.port) Guest makinenin 80.portuna yönledirerek işe başlayabiliriz. Daha sonra Guest makineye yayımlanacak olan projemizi yerleştiriyoruz ve Guest lokalinde çalıştığından emin olduktan sonra, Host makinenin http://localhost:2156/ adresinden de yönlendirmenin çalışıp çalışmadığın kontrol edebiliriz. Buraya kadar her şey yolunda ise bundan sonra Host makinemizin Apache ayarlarında yapacağımız değişiklikler ile http://adres:port/ yerine http://proje.falanca.com.tr/ adresi ile herhangi bir yerden sanal makinedeki projemize erişebilir hale geleceğiz.

    (daha&helliip;)

  • Sanal Makineye dışarıdan istek yönlendirmek (VirtualBox)

    Son yazımızdan bu yana uzun bir süre geçmiş. Yeni bir şeyler eklemek lazım.

    Hatırlayacağınız gibi son yazımda Ubuntu server’a VirtualBox için Headless modda hazırlanmış bir sanal makinenin nasıl servis olarak çalıştırılabileceğine değinmiştik. Şimdi ise hazırladığımız bu sanal makineye dışarıdan gelecek istekleri nasıl yönlendirebileceğimizi anlatacağım.

    Sanal makinemizin xml konfigürasyon dosyasına ekleyeceğimiz birkaç satır ve sanal makineyi yeniden başlatmaktan ibaret bir işlem. Çok bir teferruatı yok. Örnek olarak ssh ile sanal makinaya erişmek için nasıl bir yönlendirme yapacağımızı anlatacağım.

    .VirtualBox/Machines/makine/makine.xml dosyasını bir editör ile açıp içinceki

    <Machine uuid={“………….>

    </Machine>

    etiketleri arasına

    <ExtraData>
    </ExtraData>

    etiketleri yerleştiriyoruz. Bu extradata etiketlerinin arasına satırlarını ekliyoruz.

    <ExtraDataItem name=”VBoxInternal/Devices/pcnet/0/LUN#0/Config/SSH/HostPort” value=”22222″/>
    <ExtraDataItem name=”VBoxInternal/Devices/pcnet/0/LUN#0/Config/SSH/GuestPort” value=”22″/>
    <ExtraDataItem name=”VBoxInternal/Devices/pcnet/0/LUN#0/Config/SSH/Protocol” value=”TCP”/>

    Sonra dosyayı kaydedip sanal makinemizi YENİDEN BAŞLATARAK xml dosyasının işletildiğinden emin oluyoruz. Artık Host (gerçek) makinadan Guest (sanal) makinaya  ssh localhost -p 22222 komutu ile ulaşmamız mümkün.

    Yukarıdaki üç satırı tek tek açıklamak gerekirse; ilk satırda host makinenin hangi portunu sanal makineye yönlendireceğimizi belirliyoruz. İkinci satırda Guest makinenin hangi portuna erişmek istediğimizi belirtiyoruz. Son satırda ise bu portlar arasındaki iletişim protokolünün ne olacağını belirliyoruz. Koyu renklerle yazılmış olan SSH yazısına dikkatinizi çekmek istiyorum. Bu koyu yazılmış olan SSH aslında başka birşey de olabilirdi örneğin HEDE. Bu HEDE sadece bir belirteç o konfigörasyonun ne olduğuna dair bir isimlendirme gibi bir şeyden ibarettir.

  • Rüzgardan çatı oynuyor lan!…

    Rüzgardan çatı oynuyor lan!!!

  • Advertisement Area!

    Advertisement Area!

  • Bu alan reklam verebilirsiniz.

    Bu alan reklam verebilirsiniz.

  • Cik Cik!

    Cik Cik!