Category Archives: Linux tarnybos

Linux tarnybų paskaitos

postfix pašo serveris [sasl2+dovecot+maildir]

Laba diena,

pasigaminau savo pašto serveriuką: Viskas labai paprasta…

Domenas: lpic.lt
Useris: usernameas
Pass: Pass123!

Iš esmės mums reikia susidiegti


aptitude update && aptitude -y install postfix sasl2-bin dovecot-pop3d dovecot-imapd


besidiegiant jūsų klaus klausimų, galite į juos neatsakinėti… arba įrašom betką!
Tuomet įmetam į postfix konfigą /etc/postfix/main.cf:


myorigin = /etc/mailname
smtpd_banner = $myhostname ESMTP
biff = no
append_dot_mydomain = no
delay_warning_time = 4h
readme_directory = no
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
myhostname = lpic.lt
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = mail.lpic.lt, localhost.lt, localhost, $myhostname
mydomain = myhostname
virtual_alias_maps = hash:/etc/postfix/virtual
relayhost =
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
# Nurodome, kokiame kataloge bus saugoma ir jei gale / tai bus maildir formatas
# siuo atveju namų direktorijoje mail kataloge.
home_mailbox = mail/
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
smtpd_sasl_local_domain =
broken_sasl_auth_clients = yes
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, reject_rbl_client zen.spamhaus.org, reject_rbl_client bl.spamcop.net


Naujus naudotojus apsirasome faile: /etc/postfix/virtual formatu:


usernameas@lpic.lt usernameas


Konfiginam SASL2

SASL2 yra kaip autorizavimo framework… jis atsakingas už autorizaciją. Postfix yra chrootintas, mums reikia sasl’ą patalpinti į postfix matomą dir. Taigi konfiginam SASL /etc/default/saslauthd:


START=yes
DESC="SASL Authentication Daemon"
NAME="saslauthd"
MECHANISMS="pam"
MECH_OPTIONS=""
THREADS=5
OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd -r"


Pridedam Postfix naudotoją į SASL grupę:


usermod -G sasl postfix


Sukuriam direktoriją:


mkdir -p /var/spool/postfix/var/run/saslauthd


Pakeičiame savininką SASL direktorijos:


chown root:sasl /var/spool/postfix/var/run/saslauthd


konfiginam Dovecot

Dovecot demonas atsakingas už laiškų atidavimą iš serverio į naudotojo kompiuterį.
Tikrinam konfigų failą /etc/dovecot/dovecot.conf:


!include_try /usr/share/dovecot/protocols.d/*.protocol
base_dir = /var/run/dovecot/
login_greeting = POPka3D is READY for your ATTENSION.
doveadm_worker_count = 4
import_environment = TZ
dict {
#quota = mysql:/etc/dovecot/dovecot-dict-sql.conf.ext
#expire = sqlite:/etc/dovecot/dovecot-dict-sql.conf.ext
}
!include conf.d/*.conf
!include_try local.conf


ir papildomus dovecot failus:
/etc/dovecot/conf.d/10-auth.conf:


auth_mechanisms = plain login
!include auth-system.conf.ext


/etc/dovecot/conf.d/10-mail.conf:


mail_location = maildir:~/mail
namespace inbox {
inbox = yes
}


Konfiginam DNS

DNS’e turi būti MX įrašas:


10 mail.lpic.lt


Ir A įrašas į serverio IP adresą. Arba tiesiog MX įrašas be www vardo, o vardą pakeičiant IP adresu.

SNMP reikšmės

snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.2.1.1.3.0 #- uptime
snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.2.1.25.1.1 #- uptime
snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.2.1.6.13.1.3 # – TCP listenning ir uzmegstos sesijos.
snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.2.1.25.2.3.1.5 #- Total disk space
snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.2.1.25.2.3.1.6 #- Disk Used
snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.4.1.2021.9.1.3.1 #- Disk Reads ir writes: Linux only
snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.4.1.2021.9.1.6.1 #- Total size of the disk/partion (kBytes): Linux Only
snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.4.1.2021.9.1.7.1 #- Available space on the disk: Linux Only
snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.4.1.2021.9.1.8.1 #- Used space on the disk: Linux Only
snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.4.1.2021.9.1.9.1 #- Percentage of space used on disk: Linux Only
snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.4.1.2021.9.1.10.1 #- Percentage of inodes used on disk: Linux Only
snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.2.1.25.1.6 #- Procesai veikiantys
snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.2.1.25.1.7 #- Procesai maks

Išorinė medžiaga: oidview.com HOST RESOURCES MIB

cyberciti.biz OpenSSH Root user account restriction – revisited – Lietuviškai

Original

– čia pateikiamas tik vertimas!

Jei norite leisti prisijungti root naudotojui per SSH tik iš vieno IP, o kitiems naudotojams iš betkur kitur. Tokį sprendimą galime realizuoti per PAM autentifikacijos modulius. Naudosime pam_access PAM modulį, kuris naudojamas prieigos valdymui. Šis suteikia galimybę kontroliuoti prisijungimus atsižvelgiant į:

  • Naudotojo prisijungimo vardą (Login names)
  • Kompą ar domeną (Host or domain names)
  • IP ar IP tinklas (Internet addresses or network IP numbers)
  • Terminal line names etc

Kam naudojam pam_access?

Prie serverio gali reikėti prisijungti iš betkurio tinkle esančio kompiuterio. taigi turime pasirūpinti gera prieigos kontrole, naudojant OpenSSH servisą.

Kaip susikonfiguruoti pam_access?

Reikės keisti šiuos failiukus:

  1. /etc/pam.d/sshd
  2. Linux PAM konfiguracinis failas.

  3. /etc/security/access.conf
  4. Taisyklių paėmimui pagal nutylėjimą yra naudojamas šis failas.

Kai kasnors jungiasi, perbėgama per 2 bylos turinį ir jei yra sutapimas įvykdoma taisyklė. Mes galime nurodyti, ar priimti tokį prisijungimą ar atmesti. sintaksė: permission : username: origins kur:
permission : Teisių laukelis “+” (prieiga suteikiama) ar “-” (prieiga atšaukiama)
username : Linux sisteminis naudotojas (username)/login‘as (root ir kiti). Galima nurodyti ir grupės vardą. Arba galima nurodyti specialų trumpinį: ALL (Jei norime, kad tai būtų skirta visiems).
origins : Čia pateikiamas sąrašas terminalo langų, kompo vardų, IP adresų, domenų, kurie prasideda . ar specialų trumpinį ALL ar LOCAL

Visų pirma, kad tolesni pakeitimai veiktų reikia įjungti pam_access palaikymą byloje /etc/pam.d/sshd:


# vi /etc/pam.d/sshd
# Papildome eilute:
account required pam_access.so


Išsaugome ir uždarome.

Tarkime norime leisti naudotojam root ir lpic prisijungti tik iš IP adreso 1.1.1.1.

Atidarome bylą: /etc/security/access.conf su root’o teisėmis:


# vi /etc/security/access.conf
# Papildome eilute:
-: ALL EXCEPT root lpic:1.1.1.1


Išsaugome bylą.

Dabar SSH leis prisijungimus naudotojų root ir lpic tik iš 1.1.1.1 IP adreso. Jei naudotojas root ir lpic bandys jungtis iš kito IP adreso, jiems parašys: ‘Connection closed by xxx.xxx.xxx.xxx’ ir error pranešimu turėtų būti papildytas Jūsų žurnaliukas (log’as):


# tailf /var/log/message
Feb 20 19:02:39 hostname pam_access[2091]: access denied for user `lpic' from `xxx.xxx.xxx.xxx'


Kur, jau kaip ir minėjau xxx.xxx.xxx.xxx1.1.1.1.
Beje, jei įrašėte savo naudotojo vardą ir išsaugojote… VISOS TAISYKLĖS taikomos IŠKART po IŠSAUGOJIMO /etc/security/access.conf bylos! Būkite atsargūs!

Daugiau pavyzdukų:

a) Kartais reiktų sukurti taisykles, kurios leistų prisijungti visiems išskyrus rootbetkur, o root tik iš localhost:


-:root:ALL EXCEPT LOCAL
# ar
-:root:ALL EXCEPT localhost


b) Deny network and local login to all users except for user root and vivek:

-:ALL EXCEPT root vivek:ALL

c) Tik iš 192.168.1.0/24 leisti prisijungti root naudotoju:


+ : root : 192.168.1.0/24


Pastebėjimas: taip galime leisti ir drausti jungtis visoms tarnyboms, kurios naudoja PAM, pvz.: ftpd, telnet ir t.t.

P.S. + : root : yyy.yyy.yyy.yyy
- : root : ALL

SSH – slaptas naršymas internete

Sveiki,

Nežinau kaip jums, bet man tenka panaršyt tokiuose vietose, kur nežinia ar saugu naršyti, ar galbūt tokius puslapius, kur nereikia, kad žinotų kad tai Jūs. Tokiu atveju, patogu pasinaudoti OpenSSH-server’io teikiamu socks srauto nukreipimu. Tam mums reikia turėti:

  • prisijungimą prie OpenSSH-server’iuko (pasiekiamo iš betkur)
  • putty arba ssh-client
  • IceWeasel ar FF browser‘į

Gaukime prisijungimą prie OpenSSH-server’io: shellmix.com

Užeikime į shellmix.com/ssh registraciją.

  1. Kai pasikrauna puslapis paspauskime ENTER
  2. Kai paraso: shellmix.com login: įrašome newuser
  3. Slaptažodis irgi: newuser
  4. Tuomet įrašome prisijungimo prie šios sitemos naudotojo vardą (nebūtinai tą patį kaip Jūs naudojate) pvz: testinguser
  5. Tuomet tris kartus įvedame savo kokį slaptažodį
  6. Įrašome savo email
  7. Paspaudžiame enter
  8. Pasirenkam kalbą: US
  9. Jei nieko nepraleidau, tai šioje vietoje prašys pasirinkti vhost: shell
  10. Tuomet pasirenkam hdd1
  11. sutinkam su viskuo, jei kas blogai tai bandykite aiškintis kaip pasitaisyti 🙂 aš tingiu 🙂 ir mygiame ENTER

Prisijungimas prie OpenSSH-server

Linux

Taigi dabar beliko prisijungti prie openssh-server’io… Neskubėkit, besijungiant prie ssh serverio reikia nepamiršti, nurodyti papildomą parametrą.
Taigi jei aš pagal nutylėjimą jungiuosi prie openssh-server ssh -l username hostname tai šiuo atveju turėčiau jungtis:


ssh -l username -D 9999 hostname


Windows

Deja, jei Jūs naudojate WINDOWS operacinę sistemą, Jūs deja neturite tiek daug džiaugsmo ir privalote praleisti daugybe laiko ieškodami programų ar sprendimų į Jums iškilusią problemas… tokiu atveju aš padėsiu Jums pataupyti laiko kitiems ieškojimams ir pasakysiu: PuTTy’ę galite parsisiųsti iš ČIA! Šios programos diegtis/install’iuoti net nereikia! Afigenčik ane? 🙂 taigi, pasileiskim ją.
Į laukelį Host įrašome savopasirinktą prisijungimo vardą.shellmix.com pvz: testinguser.shellmix.com
Port palikim 22
PuTTY Configuration session
Tuomet randame kairiame stulpelyje Connection ir jo viduje (kairiame šone esančiame stulpelyje) turi būti SSH išskleiskime jį, paspauskit pliusiuką. ir ten rasite Tunnels
Source port įrašykite 9999 ir pasirinkite Dynamic.
Tuomet paspauskite Add.
PuTTY Configuration tunnels
Grįškime į pradžią ir išsisaugokim, šiuos nustatymus, kad butų naudojami pagal nutylėjimą tam mums reikia grįšti į patį viršutinį kairiojo meniu punktą Session ir pasirinkti pelyte Default Settings ir paspausti Save
PuTTY Configuration session save Default Settings

Naršyklės nustatymai

P.S. Jei norite, kad puslapis nežinotų, kad Jūs dar kažkaip kitaip jungiatės prie jo, tai su ja nesijunkite prie jo daugiau, junkitės per kitą naršyklę.

Tuomet naršyklėje einu į punktą Edit -> Preferences. Tuomet pasirenku tab’us Advanced -> Network. Ten Settings ir pasirenku radio button’ą Manual proxy configuration ir į SOCKS Host įrašome 127.0.0.1, o Port’ą nurodome tuos pačius keturis devynetus. Pasirenkame SOCKS v5, nors SSH (šiuo metu 2010-10-21 OpenSSH v5.1p1) palaiko v4 ir v5. Ir į No proxy for: įrašome savo lokalius tinklus ir jei reikia savo kompiuterį.

Jei norite paslėpti nuo lokalaus admino kus jūs lankotės tai jums reik sekti ir šiuos nustatymus:

Atrodytų viskas… heh, ogi nieko panašaus… Žinot kas dabar lieka ten kur jūs naudojate savo naršyklę? O taip DNS! Heh, pasitikrinkit su wireshark filtruose nurodant port 53. Kaip gi apeiti šį blogį? Kam to reik? kad mūsų nemestu į netikrus puslapius ir iš mūsų neišžvejotų mūsų slaptažodžių. Taigi… Atsidarykite Mozillos produktą ir adreso laukelyje įrašykite about:config ten į filtrą įveskite:socks_remote_dns ir vienintelį (tikriausiai) likusį variantą doubleclick’inkite. jis turėtų pakeisti reikšmę į true. Psio.

Papildyta iš: SSH – saugus ir slaptas naršymas internete

Sambos serveris mano namuose HowTo Debian squeeze stable

Sveiki, kaip sekas?

Aišku jei Jumi labai paranojikas ir niekuom nepasitikit, ir suprantat, kad kiekviena programulka, su papildoma funkcija, Jūsų serveryje, suteikia įsilaužėliui po papildomą įsilaužimo įrankį tai Jūs galite susikompiliuoti SAMBA iš sources ir štai sambos HowTo. Mes taip nedarysime, juk kaip iš pavadinimo matome tai: naminis serveris, kuris NĖRA pasiekiamas iš išorės.

Taigi mums prireiks:

Taigi, parsisiunčiame SAMBA:


aptitude install samba


sutikime su viskuom, tik įdėmiai paskaitykite ką jis jums siūlo…

Taigi nusikopinkime egzistuojantį sambos configūracinį failiuką ir įmeskime šį, ara pasikeiskite Jau esamą, taip Jūs daugiau sužinorsite apie sambos teikiamus malonumus… taigi:


mv /etc/samba/smb.conf /etc/samba/smb.conf.orig
vi /etc/samba/smb.conf


[global]
workgroup = LINUX
server string = %h server
dns proxy = no
hosts allow = 127.0.0.1 192.168.0.0/16 10.0.0.0/8 172.16.0.0/12
log file = /var/log/samba/log.%m
log level = 2
max log size = 1000
syslog = 0
panic action = /usr/share/samba/panic-action %d
encrypt passwords = true
passdb backend = tdbsam
obey pam restrictions = yes
unix password sync = yes
passwd program = /usr/bin/passwd %u
passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .
pam password change = yes
printing = cups
printcap name = cups
socket options = TCP_NODELAY IPTOS_LOWDELAY SO_RCVBUF=65536 SO_SNDBUF=65536 SO_KEEPALIVE
deadtime = 15
vfs objects = full_audit
full_audit:prefix = %u|%I|%m|%S
full_audit:success = mkdir rename unlink rmdir pwrite
full_audit:failure = none
full_audit:facility = LOCAL7
full_audit:priority = NOTICE
[homes]
comment = Home Directories
browseable = no
read only = yes
create mask = 0700
directory mask = 0700
valid users = %S
[printers]
security = share
comment = All Printers
browseable = yes
path = /var/spool/samba
printable = yes
guest only = yes
public = yes
read only = yes
create mask = 0700
create mode = 0700
use client driver = yes
[print$]
comment = Printer Drivers
path = /var/lib/samba/printers
browseable = yes
read only = yes
guest ok = no
[DL]
path=/home/Downloads
writeable = no
valid users = USERNAME
public = no
browseable = no
available = yes


Taigi Šiame konfigūraciniame faile matome 4 pagrindines sekcijas (P.S. kas redaguojate originalų sambos failiuką… # ir ; reiškia komantarą, viskas kas už šių ženklų iki naujos eilutės, nebus traktuojama sambos serverio)

  1. [global]
  2. [homes]
  3. [printers]
  4. [print$]
  5. [DL]

Vienetuku ir dvejetuku pažymėtos sekcijos yra SAMBA išmyslas… 🙂 [global] skiltyje aprašomi bendri samba parametrai, kurie bus taikomi visai SAMBA’i ir visiems padalintiems resursams, kuriuose nepasakysime kitaip. Tuo tarpu [homes] tai yra paviešintas/padalintas/už’share’intas resursas, kurio funkcija, paviešinti naudotojo namų katalogus. T.Y. naudotojas prisijungęs, praėjęs autentifikaciją, užėjus į serverį per windows’us, pamatys savo namų katalogą SAMBA sistemoje.
SAMBA naudotojai turi egzistuoti ne tik Linux/Unix sistemoje, bet ir SAMBOS autentifikavimo sistemoje, nes SAMBA saugo slaptažodį tokiu pat formatu, kaip ir WINDOWS OS.

Taigi, sekančios sekcijos [printers] ir [print$] yra reikalingos, jei mes norime per Linux paviešinti spausdintuvą.

Taigi paskutinė opcija [DL] yra mano paviešintas resursas tinkle.


[DL]
path=/home/Downloads
writeable = no
valid users = USERNAME
public = no
browseable = no
available = yes


  • DL – tokiu pavadinimu yra pasiekiamas resursas vietiniame tinkle \\Serverio_IP\DL
  • path=/home/Downloads – čia nurodoma, kurią direktoriją norime paviešinti…
  • writeable = no – Į šį resursą, nebus galima įrašyti duomenų
  • valid users = USERNAME – ši opcija nėra būtina, bet aš nenoriu, kad į šią direktoriją patektų betkas, o tik naudotojai kurie praėjo autorizaciją
  • public = no – Resursas nėra viešai pieinamas, neautorizuoti naudotojai nealės čia patekti
  • browseable = no – Resursas nėra MATOMAS užėjus į serverį per explorer.exe į \\Server_IP jo nepamatysite, nebent pakeisite į yes
  • available = yes – resursas yra įjungtas, kai jums jo nebereikės, bet nesinorės trinti visų nustaytymų bei tingėsite komentuoti, tiesiog parašome čia no ir viskas 😉

Taigi, beliko sužinoti, kaip pridėti naudotoją prie SAMBA sistemos… Tam mums reiktų, dėl viso pikto perkrauti SAMBA serverį ir tuomet pridėti naudotoją, kuris jau yra mūsų sistemoje, o jei jo nėra jį ten sukurti:


/etc/init.d/samba restart # perkrovem SAMBA
useradd -s /bin/false -m naudotojas # Sukuriame sisteminį naudotoją tik sambai
smbpasswd -a naudotojas # pridedame jį prie SAMBA duomenų bazės.

tai tiek… nor yra dar daug ko čia papasakoti.

SSH – saugus ir slaptas naršymas internete

Sveiki,
Išsamesnis straipsniukas
Nežinau kaip jūs, bet yra tekę kartais panaršyt tokiuose vietose kur nežinia ar saugu naršyti. Tokiu atveju, patogu pasinaudoti SSH teikiamu socks naršymu. tam mums bereikia turėti SSH serveriuką (pasiekiamą iš išorės) ir bent IceWeasel ar FF browser‘į.
Taigi dabar beliko prisijungti prie ssh serverio… Neskubėkit, besijungiant prie ssh serverio reikia nepamiršti, nurodyti -D parametrą. Taigi jei aš pagal nutylėjimą jungiuosi prie ssh ssh -l username hostname tai šiuo atveju turėčiau jungtis:


ssh -l username -D 9999 hostname


Tuomet naršyklėje einu į punktą Edit -> Preferences. Tuomet pasirenku tab’us Advanced -> Network. Ten Settings ir pasirenku radio button’ą Manual proxy configuration ir į SOCKS Host įrašome 127.0.0.1, o Port’ą nurodome tuos pačius keturis devynetus. Pasirenkame SOCKS v5, nors SSH (šiuo metu 2010-10-21 OpenSSH v5.1p1) palaiko v4 ir v5. Ir į No proxy for: įrašome savo lokalius tinklus ir jei reikia savo kompiuterį.

Atrodytų viskas… heh, ogi nieko panašaus… Žinot kas dabar lieka ten kur jūs naudojate savo naršyklę? O taip DNS! Heh, pasitikrinkit su wireshark filtruose nurodant port 53. Kaip gi apeiti šį blogį? Kam to reik? kad mūsų nemestu į netikrus puslapius ir iš mūsų neišžvejotų mūsų slaptažodžių. Taigi… Atsidarykite Mozillos produktą ir adreso laukelyje įrašykite about:config ten į filtrą įveskite:socks_remote_dns ir vienintelį (tikriausiai) likusį variantą doubleclick’inkite. jis turėtų pakeisti reikšmę į true. Psio.

HP10xx Hewlett-Packard LaserJet 1020 Debian Lenny (stable) english

We will use:

heh, I have installed many packages, so i might miss some packages please fix me if so… (maybe libusb, cupsys?)
So lets add squeeze resource:


deb http://debian.mirror.vu.lt/debian squeeze main
deb-src http://debian.mirror.vu.lt/debian squeeze main


to file: /etc/apt/sources.list.d/squeeze.list
then install p910nd:


apt-get update
apt-get install p910nd


and do not forget to remove squeeze from apt list 😉 using command:


rm /etc/apt/source.list.d/squeeze.list


Next we need just install drivers to our printer and launch printing daemon…
So p910nd printing daemon conf file: /etc/default/p9910nd


# Printer number, if not 0
P910ND_NUM=""
# Additional daemon arguments, see man 8 p910nd
P910ND_OPTS="-b -f /dev/usb/lp0 0"
# my printer connects to device: /dev/usb/lp0 ;)

# Debian specific (set to 1 to enable start by default)
P910ND_START=1


So lets start it:


/etc/init.d/p910nd restart


Next, Dowload firmware: sihp1020.dl extracting it:


wget http://lpic.lt/wp-content/uploads/2010/08/sihp1020.dl.tar.bz2
bunzip2 sihp1020.dl.tar.bz2
tar -xf sihp1020.dl.tar


drop firmware into yours printer:


cat sihp1020.dl > /dev/usb/lp0


As I mentioned /dev/usb/lp0 – my printer device in linux 🙂
so, 🙂 what’s next?
As i recall that’s it… Just go to http://localhost:631 ? (I appeared to be 🙂 after one of cups or cupsys is installed)

If something do not work after reboot or replugging USB printer we should copy paste script a to /usr/sbin/hplj1020 so script a:


#!/bin/sh

if [ -f /tmp/busy-prn ]; then
exit 99
fi

touch /tmp/busy-prn

sleep 2

D=$(awk '/Manufacturer/ {print $2} ' /proc/bus/usb/devices | grep -v Linux | wc -l)

if [ $D == 1 ]; then
# No daemon running
# Start daemon if printer is attached
if [ -e /dev/usb/lp0 ]; then
/etc/init.d/p910nd start
sleep 1
cat /root/sihp1020.dl > /dev/usb/lp0
fi
else
if [ $D == 0 ]; then
# No Printer attached but daemon running
# Kill daemon
/etc/init.d/p910nd stop
fi
fi

# Kill the spare process //hid3

kill `pidof p9100d | awk '{print $2}'`

rm -f /tmp/busy-prn


now copy:


cp a /usr/sbin/hplj1020


that’s it? 😉

External link:
https://answers.launchpad.net/ubuntu/+source/hplip/+question/45032

HP10xx Hewlett-Packard LaserJet 1020 Debian Lenny (stable)

Tam naudosime:

heh, daugybe paketu prisidiegiau, tai nezinia ar kazko nepraleidau… (Galbut libusb, cupsys?)
Taigi pradzioje prisijunkim:


deb http://debian.mirror.vu.lt/debian squeeze main
deb-src http://debian.mirror.vu.lt/debian squeeze main


i byla: /etc/apt/sources.list.d/squeeze.list
tuomet susidiekime p910nd:


apt-get update
apt-get install p910nd


ir nepamirskime squeeze pasalinti is resursu: komandele:


rm /etc/apt/source.list.d/squeeze.list


Toliau mums beliko sudiegti draiveriukus musu printeriui ir paleisti spausdinimo demona…
Taigi p910nd spausdinimo demono konfiguravimas byloje: /etc/default/p9910nd


# Printer number, if not 0
P910ND_NUM=""
# Additional daemon arguments, see man 8 p910nd
P910ND_OPTS="-b -f /dev/usb/lp0 0"
# pas mane jis prisijunge prie device: /dev/usb/lp0 ;)

# Debian specific (set to 1 to enable start by default)
P910ND_START=1


Ir paleiskime si demona:


/etc/init.d/p910nd restart


Toliau parsisiuskime failiuka: sihp1020.dl ir issiarchyvuokime:


wget http://lpic.lt/wp-content/uploads/2010/08/sihp1020.dl.tar.bz2
bunzip2 sihp1020.dl.tar.bz2
tar -xf sihp1020.dl.tar


tuomet numeskim si firmware’a musu printeriui:


cat sihp1020.dl > /dev/usb/lp0


Kaip minejau /dev/usb/lp0 i cia prisilinkino mano usb printeriukas 🙂
toliau 🙂 kas?
lyg ir reiktu tiesiog uzeiti i http://localhost:631 ?

Norint, kad ikisus USB laideli dar reiktu nukopinti skripta a i /usr/sbin/hplj1020 taigi byla a:


#!/bin/sh

if [ -f /tmp/busy-prn ]; then
exit 99
fi

touch /tmp/busy-prn

sleep 2

D=$(awk '/Manufacturer/ {print $2} ' /proc/bus/usb/devices | grep -v Linux | wc -l)

if [ $D == 1 ]; then
# No daemon running
# Start daemon if printer is attached
if [ -e /dev/usb/lp0 ]; then
/etc/init.d/p910nd start
sleep 1
cat /root/sihp1020.dl > /dev/usb/lp0
fi
else
if [ $D == 0 ]; then
# No Printer attached but daemon running
# Kill daemon
/etc/init.d/p910nd stop
fi
fi

# Kill the spare process //hid3

kill `pidof p9100d | awk '{print $2}'`

rm -f /tmp/busy-prn


Ir kopijavimas:


cp a /usr/sbin/hplj1020


Lyg ir tiek ;)

External link:
https://answers.launchpad.net/ubuntu/+source/hplip/+question/45032

telnet i ftp (telnet into ftp server)

prisijunkime prie ftp serverio:
telnet IP 21
Gauname atsakyma:
220 ProFTPD 1.3.1 Server (ProFTPD) [xx.xx.xx.xx]
Irasome:
USER anonymous
Atsakymas:
331 Anonymous login ok, send complete email address as your password
Pateikiame pass:
PASS blogger@webdigi.co.uk
Atsakymas:
230 Anonymous access granted, restrictions apply
Pakeiciam darbini kataloga servery:
CWD ietf/ftpext/
Atsakymas:
250 CWD command successful
Nusistatome pasyva:
PASV
Atsakymas:
227 Entering Passive Mode (xx,xx,xx,xx,151,31).
Parsisiuskime failiuka:
RETR ftpext-charter.txt
Atsiuntimas:
150 Opening ASCII mode data connection for ftpext-charter.txt (6060 bytes)
226 Transfer complete

Iseiname:
QUIT
Goodbye:
221 Goodbye.

Tuomet noredami parsisiusti failiuka turime prisijungti kita telneta prie passive port’o. Kaip jau spejote pastebeti kai ivedeme passive gavome eilute:227 Entering Passive Mode (xx,xx,xx,xx,151,31). kaip matome, pirmi keturi yra IP adresas o like portui generuoti skirti skaiciai: 151 * 256 + 31 = 38687. Taigi prisijunkime:
telnet xx.xx.xx.xx 38687
Kiekviena komanda yra vykdoma i atskira porta 😉 kiekviena karta reik skaiciuotis portus ir nusistatyti pasv 😉