Wszystkie wpisy, których autorem jest Piszu

Django – video tutoriale.

Seria filmików Mike’a Hibberta, pozwala łatwo rozpocząć pracę z minimalną wiedzą. Nie zastąpi oficjalnej dokumentacji, ale jest to świetne uzupełnienie :)
#django – https://www.youtube.com/playlist?list=PLxxA5z-8B2xk4szCgFmgonNcCboyNneMD

ma też kilka osobnych filmików na temat podstaw #python.a: https://www.youtube.com/playlist?list=PLxxA5z-8B2xm1yUDAh2_pXGWBTePjCa3n

Tematy filmików o django:
Python Django tutorial 1 installing easy_install, virtualenv & django
Python Django tutorial 2 settings.py and database models
Python Django tutorial 3 views, simple urls and basic templates
Python Django tutorial 4 advanced views and urls
Python Django tutorial 5 – The built in Admin interface
Python Django tutorial 6 – Django Template language
Python Django tutorial 7 – static files
Python Django tutorial 8 – cookies and sessions
Python Django tutorial 9 – users login and logout
Python Django tutorial 10 – user registration basics
Python Django tutorial 11 – Extending the registration form
Python Django tutorial 12 – Creating forms for database models
Python Django tutorial 13 – updating database records
Python Django tutorial 14 – file uploading and updating database schema
Python Django tutorial 15 – Ajax search feature
Python Django tutorial 16 – Web services with TastyPie !
Python Django tutorial 17 database migrations and updating schema using south
Python Django tutorial 18 – Logging
Python Django tutorial 19 – Using the Form Wizard
Python Django tutorial 20 – Extending the User model with a user profile
Python Django Tutorial 21 – Full text search with haystack and whoosh
Python Django Tutorial 22 – Sending messages to the user
Python Django Tutorial 23 – filtering data by user and sending notifications
Python Django Tutorial 24 – Reusing apps and using twitter bootstrap
Django Advanced Series now available!
Intermediate Django Series
Django announcement – Tutorials now available individually

 

TDD Django:

http://chimera.labs.oreilly.com/books/1234000000754/ch01.html#_obey_the_testing_goat_do_nothing_until_you_have_a_test

Android – perypetie i przydatne narzędzia.

ROM ViperDHD 2.3.0 – Android 4.0.4 – Sense 4.1
Restarty telefonu w najmniej oczekiwanym momencie,  dość długo się odpala. Plusem są foldery w Wiadomościach, no i ROM sam prosi o aktualizację, która trwa, trwa, trwa, trwa… Nie aktualizuje.

ROM CyanogenMod 10.1.
Restartuje się od czasu do czasu, użycie flasha w aparacie  powoduje restart telefonu.

Listonic – lista zakupów czy tam czegokolwiek.
Smart App Protector – blokada poszczególnych programów na PIN.

Tomcat, przekierowanie z portu 8080 na port 80.

W zasadzie nie przekierowanie, a zdublowanie nasłuchów.
Nasłuch na 8080 w dalszym ciągu działa, do tego 80 przestawiamy pod 8080.

Sprawdzamy sobie działające porty:

root@main:/etc# netstat -ntl

Otrzymujemy mniej więcej coś takiego:

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:59315 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp6 0 0 :::111 :::* LISTEN
tcp6 0 0 :::8080 :::* LISTEN
tcp6 0 0 :::22 :::* LISTEN
tcp6 0 0 127.0.0.1:8005 :::* LISTEN
tcp6 0 0 :::58377 :::* LISTEN

Możemy też sprawdzić tabele ip:

root@main:/etc# iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target prot opt source destination

Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Chain POSTROUTING (policy ACCEPT)
target prot opt source destination

Zmieniamy routing:

root@main:/etc# iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080

Restartujemy tomcata:

root@main:/etc# init.d/tomcat7 restart
[ ok ] Stopping Tomcat servlet engine: tomcat7.
[ ok ] Starting Tomcat servlet engine: tomcat7.

Efekt:

root@main:~# iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
REDIRECT tcp -- anywhere anywhere tcp dpt:http redir ports 8080

Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Chain POSTROUTING (policy ACCEPT)
target prot opt source destination

Wycofanie zmian:

iptables -t nat -D PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080