Category Archives: Paskaitos

Mano skaitomos paskaitos

cyberciti.biz OpenSSH Root user account restriction – revisited – Lietuviškai

Original

– čia pateikiamas tik vertimas!

Jei norite leisti prisijungti root naudotojui per SSH tik iš vieno IP, o kitiems naudotojams iš betkur kitur. Tokį sprendimą galime realizuoti per PAM autentifikacijos modulius. Naudosime pam_access PAM modulį, kuris naudojamas prieigos valdymui. Šis suteikia galimybę kontroliuoti prisijungimus atsižvelgiant į:

  • Naudotojo prisijungimo vardą (Login names)
  • Kompą ar domeną (Host or domain names)
  • IP ar IP tinklas (Internet addresses or network IP numbers)
  • Terminal line names etc

Kam naudojam pam_access?

Prie serverio gali reikėti prisijungti iš betkurio tinkle esančio kompiuterio. taigi turime pasirūpinti gera prieigos kontrole, naudojant OpenSSH servisą.

Kaip susikonfiguruoti pam_access?

Reikės keisti šiuos failiukus:

  1. /etc/pam.d/sshd
  2. Linux PAM konfiguracinis failas.

  3. /etc/security/access.conf
  4. Taisyklių paėmimui pagal nutylėjimą yra naudojamas šis failas.

Kai kasnors jungiasi, perbėgama per 2 bylos turinį ir jei yra sutapimas įvykdoma taisyklė. Mes galime nurodyti, ar priimti tokį prisijungimą ar atmesti. sintaksė: permission : username: origins kur:
permission : Teisių laukelis “+” (prieiga suteikiama) ar “-” (prieiga atšaukiama)
username : Linux sisteminis naudotojas (username)/login‘as (root ir kiti). Galima nurodyti ir grupės vardą. Arba galima nurodyti specialų trumpinį: ALL (Jei norime, kad tai būtų skirta visiems).
origins : Čia pateikiamas sąrašas terminalo langų, kompo vardų, IP adresų, domenų, kurie prasideda . ar specialų trumpinį ALL ar LOCAL

Visų pirma, kad tolesni pakeitimai veiktų reikia įjungti pam_access palaikymą byloje /etc/pam.d/sshd:


# vi /etc/pam.d/sshd
# Papildome eilute:
account required pam_access.so


Išsaugome ir uždarome.

Tarkime norime leisti naudotojam root ir lpic prisijungti tik iš IP adreso 1.1.1.1.

Atidarome bylą: /etc/security/access.conf su root’o teisėmis:


# vi /etc/security/access.conf
# Papildome eilute:
-: ALL EXCEPT root lpic:1.1.1.1


Išsaugome bylą.

Dabar SSH leis prisijungimus naudotojų root ir lpic tik iš 1.1.1.1 IP adreso. Jei naudotojas root ir lpic bandys jungtis iš kito IP adreso, jiems parašys: ‘Connection closed by xxx.xxx.xxx.xxx’ ir error pranešimu turėtų būti papildytas Jūsų žurnaliukas (log’as):


# tailf /var/log/message
Feb 20 19:02:39 hostname pam_access[2091]: access denied for user `lpic' from `xxx.xxx.xxx.xxx'


Kur, jau kaip ir minėjau xxx.xxx.xxx.xxx1.1.1.1.
Beje, jei įrašėte savo naudotojo vardą ir išsaugojote… VISOS TAISYKLĖS taikomos IŠKART po IŠSAUGOJIMO /etc/security/access.conf bylos! Būkite atsargūs!

Daugiau pavyzdukų:

a) Kartais reiktų sukurti taisykles, kurios leistų prisijungti visiems išskyrus rootbetkur, o root tik iš localhost:


-:root:ALL EXCEPT LOCAL
# ar
-:root:ALL EXCEPT localhost


b) Deny network and local login to all users except for user root and vivek:

-:ALL EXCEPT root vivek:ALL

c) Tik iš 192.168.1.0/24 leisti prisijungti root naudotoju:


+ : root : 192.168.1.0/24


Pastebėjimas: taip galime leisti ir drausti jungtis visoms tarnyboms, kurios naudoja PAM, pvz.: ftpd, telnet ir t.t.

P.S. + : root : yyy.yyy.yyy.yyy
- : root : ALL

GnuPG ar OpenGPG ar tiesiog GPG2 ar PGP + email

Sveiki, kaip besiseka?

Mano bendradarbis, Ignas Kazlauskas, man pasiūlė pasirašyti savo elektroninius laiškus. Kad niekas, nepastebėtai, negalėtų pakeisti laiško turinio. Tokia mintis man visai patiko. Taigi jis man atsiuntė laiškutį, kaip pasirašyti savo laišką, kuriame buvo pateiktos instrukcijos. Tomis instrukcijomis, aš nusprendžiau pasidalinti su Jumis!

Instrukcijos

Rakto kurimas ir naudojimas susideda iš kelių etapų.

  1. Mes turime susikurti PGP raktą.
  2. Jei norime jį galime patalpinti į viešą raktų serverį (Jie tarpusavyje susisinchronizuoja)
  3. Susikonfigūruoti klientą
  4. Pasirašyti draugų raktus

Tam mes naudosime:

  • gnupg2
  • gnupg-agent
  • kmail arba evolution

Susidiekime programikes:


$ aptitude install gnupg2 gnupg-agent kmail


Dar šiektiek, apie PGP ir GnuPG:
PGP (Pretty Good Privacy) yra duomenų šifravimo ir dešifravimo technologija, kuri suteikia kriptografinį privatumą ir autentiškumą duomenų perdavimo metu. PGP yra dažnai naudojama pasirašyti, užšifruoti ir iššifruoti tekstus, elektroninius laiškus, failus, katalogus ir visą diską. Phil Zimmermann šią technologiją sukūrė 1991 m.
GPG – GNU Privacy Guard (GnuPG arba GPG), yra nemokama licencija (GPL) licenzijuota alternatyva PGP kriptografinei programinei įrangai. GnuPG yra suderinamas su RFC 4880, kuriuo šiuo metu yra vystoma OpenPGP specifikacija IETF‘o. Dabartinės versijos PGP (ir Veridis’ Filecrypt) yra suderinamos su GnuPG ir kitų OpenPGP-suderinamų sistemų

Rekto generavimas


gpg2 --gen-key


generuojamas raktas, Jūsų pasiteiraus:

  • Rakto tipas: Siūlome, RSA and RSA (1)
  • Rakto dydis: 4096
  • Rakto galiojimas: Aš pasirinkau, 0, rakto galiojimas, nesibaigia, patvirtinkime, kad rakto galiojimas nesibaigia.
  • Naudotojo Vardas: El. pašto, naudotojo tikrieji vardas ir pavardė
  • Rakto el. pašto adresas: Įrašome el. pašto adresą
  • Rakto komentaras: Komentaras nebūtinas
  • Rakto patvirtinimas: patikriname ar viską gera isuvedėme ir jei kas blogai ištaisome, ištaisė mygiame O ir Enter
  • Slaptažodžio įvedimas: pasirenkame ir įrašome slaptažodį, slaptažodis reikalingas, jei norite, kad niekas be Jūsų žinios prisėdęs prie Jūsų pašto programos, negalėtų išsiųsti el. pašto. Jei paliksite tusčią laukelį, pinentry programos pagalba turėsite įvesti pin kodą
  • Rakto generavimas: šio žingsnio metu rekomenduotina kuo labiau išnaudoti procesorių ir kietąjį diską, galima paleisti, kokio DVDRip kodavimą ar bentjau su -c "strings /dev/sda bei judinti pelytę bei paleisti katiną palakstyti per klavietūrą!

Peržiūrėkime ar pasidarė mūsų raktas: gpg2 --list-keys. Tokia komanda grąžina:


$ gpg2 --list-keys
/home/$LOGNAME/.gnupg/pubring.gpg
---------------------------------
pub 4096R/81582DBB 2012-02-18
uid Tikras Vardas
sub 4096R/E8FEC9DA 2012-02-18


Tuomet, karts nuo karto, mums reikės pasidalinti Mūsų viešu raktu, tai galime padaryti komanda:


gpg2 --armor --export 81582DBB > MusuViesasRaktas.pub.key


Jei pastebėjote, aš pariebinau vieną rakto vietą, tai yra rakto ID (IDentification), kiek suprantu.

  • –armor
  • nurodo, kad tai bus tekstas, o ne duomenų bazė

  • –export
  • išveda raktą į ekraną

  • > MusuViesasRaktas.pub.key
  • nurodo, kad visą komandos išvedimą į ekraną nukreipia į bylą vardu: MusuViesasRaktas.pub.key

Na ir jei norėsime, kad mūsų Certifikatas nebegaliotų, turėsime susigeneruoti revoke-key:


gpg2 --output Atsaukti-Certifikata.asc --gen-revoke D8B179FA


Vėliau, jei kažkas sukompromituos (nulauš) Jūsų raktą, galėsite savo raktą panaikinti. patalpinę šį raktą į vieną iš internetinių raktų serverių.

Rakto viešinimas

Visų pirma mums reikia susikonfigūruoti savo gnupg programą, tam mes paleiskime programą:


$ gpgconf
# Ji mum išveda kažką panašaus į:
gpg:GPG for OpenPGP:/usr/bin/gpg2
gpg-agent:GPG Agent:/usr/bin/gpg-agent
scdaemon:Smartcard Daemon:/usr/bin/scdaemon
gpgsm:GPG for S/MIME:/usr/bin/gpgsm
dirmngr:Directory Manager:/usr/bin/dirmngr


ir tuomet atidarome gpg.conf failą:


$ vi ~/gnupg/gpg.conf
# Šio failo apačioje prirašome:
keyserver hkp://pgp.mit.edu


Dabar beliko išsiųsti raktą į serverį:


gpg2 --send-keys D8B179FA


Kliento konfigūracija

Kadangi, mano pašto dėžutėje yra laiškai nuo 2004 🙂 ir Visi jie guli 1 kataloge, Thunderbird, su tokiu kiekiu laiškų, prastai susitvarko 🙂 Prasianalizavus kodėl, paaiškėjo, Thunderbird, laiškų saugojimui naudoja mbox laiškų saugojimo formatą, o KMail – palaiko kelis formatus, tarp jų yra maildir… KMail programoje, pasirinkus maildir formatą galima vienu metu ir trinti laiškus iš katalogo ir gauti, tvarkyti laiškus… Ir labai paprastas ir lengvas migravimas visų mano laiškų į KMail… 🙂 vat,

KMail nustatymas su PGP. Nueikite į Settings -> Configure KMail, ten pasirenkame Identities ir pasirinkę savo tapatybę spauskime Modify atsidariusiame lange, pasirinkite kertelę Cryptogaphy tuomet paspaudę Sign ir Encrypt (ar kažką panašaus) Change pasirenkame raktą, kurį norime naudoti 😉 ir viskas, mes jau galėsime pasirašyti ir užšifruoti pranešimą… 🙂 kai rašysime naują laišką, įrankių juostos gale turi būti Sign ir Encrypt mygtukai 😉
Beje, aš nuėjęs į Settings -> Configure KMail dar pasirinkau Security -> Composing uždėjau visas varneles

  • Automatically sign messages
  • When encrypting emails, always also encrypt to the certificate of my own identity
  • Always show encryption keys for approval

O jei norite Susikonfiguruoti Thunderbird, Jum reik atsisiusti atskirą įskiepį enigmail, kuris nežinia, kaip ar suėtins Jūsų programos darbą ar ne ir ar tiks Jūsų versijai 🙁 :/

Tuo tarpu kitas pašto klientas Linux’e gali Palaikyti PGP taip pat paprastai kaip ir KMail, taigi toks klientas vadinas Evolution. Čia reikia nueiti į Edit -> Preferences čia pasirinkti Sąskaitą (account) ir paspausti Edit bei nueiti į Security kertelę ir ten įrašykime savo rakto ID ir galbūt uždėkite varnlę ant Always sign outgoing messages when using this account. Vat, atrodo tiek, nežinau, nenaudojau…

Patikimų draugų pridėjimas

Dabar išsiuntę, kažkam laišką, jį atidarę per programą, kuri palaiko PGP pagal nutylėjimą (didžiam džiaugsmui Thunderbird to nesugeba ir tenka naudoti papildinį) mes matysime, kad laiškas yra nepatvirtintas… Taigi mums reikia atsisiųsti draugo raktą ir jį patvirtinti, nes kai Jūs pasirašote laišką, parašas bus validus, tik žmogui kuris, Jus patvirtino.
Taigi, kaip Jums pasitvirtinti savo draugą, o jam Jus?
Jums tereikia surasti Jūsų draugo raktą


gpg2 --search-keys ruslanas@lpic.lt
gpg: searching for "ruslanas@lpic.lt" from hkp server pgp.mit.edu
(1) Ruslanas Gžibovskis (lpic.lt he he)
4096 bit RSA key D8B179FA, created: 2012-02-17
Keys 1-1 of 1 for "ruslanas@lpic.lt". Enter number(s), N)ext, or Q)uit > 1


. Pasirinkite Jūsų draugo raktą, mano atveju tai pirmas variantas taigi mygiam Vienetuką.
Raktas atsiųstas! Dabar jį reikia pasirašyti, tam mes turime patikrinti rakto žymes (Fingerprint), pasirašyti ir išsaugoti:


gpg2 --edit-key D8B179FA
Command> fpr
pub 4096R/D8B179FA 2012-02-17 Ruslanas Gžibovskis (lpic.lt he he)
Primary key fingerprint: 25D1 6402 C415 C145 2748 CDB1 761D E8AA D8B1 79FA
Command> sign
Command> save


Pabrauktoji dalis (25D1 6402 C415 C145 2748 CDB1 761D E8AA D8B1 79FA), tai ir būtų mano rakto unikalioji žymė (tie išraitymai, jei lygintume su tikrais raktais)… 🙂

Sėkmingo saugaus rašinėjimosi!
Dabar niekas lengvai neturėtų gebėti, pakeisti Jūsų siųsto laiško…

SSH – slaptas naršymas internete

Sveiki,

Nežinau kaip jums, bet man tenka panaršyt tokiuose vietose, kur nežinia ar saugu naršyti, ar galbūt tokius puslapius, kur nereikia, kad žinotų kad tai Jūs. Tokiu atveju, patogu pasinaudoti OpenSSH-server’io teikiamu socks srauto nukreipimu. Tam mums reikia turėti:

  • prisijungimą prie OpenSSH-server’iuko (pasiekiamo iš betkur)
  • putty arba ssh-client
  • IceWeasel ar FF browser‘į

Gaukime prisijungimą prie OpenSSH-server’io: shellmix.com

Užeikime į shellmix.com/ssh registraciją.

  1. Kai pasikrauna puslapis paspauskime ENTER
  2. Kai paraso: shellmix.com login: įrašome newuser
  3. Slaptažodis irgi: newuser
  4. Tuomet įrašome prisijungimo prie šios sitemos naudotojo vardą (nebūtinai tą patį kaip Jūs naudojate) pvz: testinguser
  5. Tuomet tris kartus įvedame savo kokį slaptažodį
  6. Įrašome savo email
  7. Paspaudžiame enter
  8. Pasirenkam kalbą: US
  9. Jei nieko nepraleidau, tai šioje vietoje prašys pasirinkti vhost: shell
  10. Tuomet pasirenkam hdd1
  11. sutinkam su viskuo, jei kas blogai tai bandykite aiškintis kaip pasitaisyti 🙂 aš tingiu 🙂 ir mygiame ENTER

Prisijungimas prie OpenSSH-server

Linux

Taigi dabar beliko prisijungti prie openssh-server’io… Neskubėkit, besijungiant prie ssh serverio reikia nepamiršti, nurodyti papildomą parametrą.
Taigi jei aš pagal nutylėjimą jungiuosi prie openssh-server ssh -l username hostname tai šiuo atveju turėčiau jungtis:


ssh -l username -D 9999 hostname


Windows

Deja, jei Jūs naudojate WINDOWS operacinę sistemą, Jūs deja neturite tiek daug džiaugsmo ir privalote praleisti daugybe laiko ieškodami programų ar sprendimų į Jums iškilusią problemas… tokiu atveju aš padėsiu Jums pataupyti laiko kitiems ieškojimams ir pasakysiu: PuTTy’ę galite parsisiųsti iš ČIA! Šios programos diegtis/install’iuoti net nereikia! Afigenčik ane? 🙂 taigi, pasileiskim ją.
Į laukelį Host įrašome savopasirinktą prisijungimo vardą.shellmix.com pvz: testinguser.shellmix.com
Port palikim 22
PuTTY Configuration session
Tuomet randame kairiame stulpelyje Connection ir jo viduje (kairiame šone esančiame stulpelyje) turi būti SSH išskleiskime jį, paspauskit pliusiuką. ir ten rasite Tunnels
Source port įrašykite 9999 ir pasirinkite Dynamic.
Tuomet paspauskite Add.
PuTTY Configuration tunnels
Grįškime į pradžią ir išsisaugokim, šiuos nustatymus, kad butų naudojami pagal nutylėjimą tam mums reikia grįšti į patį viršutinį kairiojo meniu punktą Session ir pasirinkti pelyte Default Settings ir paspausti Save
PuTTY Configuration session save Default Settings

Naršyklės nustatymai

P.S. Jei norite, kad puslapis nežinotų, kad Jūs dar kažkaip kitaip jungiatės prie jo, tai su ja nesijunkite prie jo daugiau, junkitės per kitą naršyklę.

Tuomet naršyklėje einu į punktą Edit -> Preferences. Tuomet pasirenku tab’us Advanced -> Network. Ten Settings ir pasirenku radio button’ą Manual proxy configuration ir į SOCKS Host įrašome 127.0.0.1, o Port’ą nurodome tuos pačius keturis devynetus. Pasirenkame SOCKS v5, nors SSH (šiuo metu 2010-10-21 OpenSSH v5.1p1) palaiko v4 ir v5. Ir į No proxy for: įrašome savo lokalius tinklus ir jei reikia savo kompiuterį.

Jei norite paslėpti nuo lokalaus admino kus jūs lankotės tai jums reik sekti ir šiuos nustatymus:

Atrodytų viskas… heh, ogi nieko panašaus… Žinot kas dabar lieka ten kur jūs naudojate savo naršyklę? O taip DNS! Heh, pasitikrinkit su wireshark filtruose nurodant port 53. Kaip gi apeiti šį blogį? Kam to reik? kad mūsų nemestu į netikrus puslapius ir iš mūsų neišžvejotų mūsų slaptažodžių. Taigi… Atsidarykite Mozillos produktą ir adreso laukelyje įrašykite about:config ten į filtrą įveskite:socks_remote_dns ir vienintelį (tikriausiai) likusį variantą doubleclick’inkite. jis turėtų pakeisti reikšmę į true. Psio.

Papildyta iš: SSH – saugus ir slaptas naršymas internete

Sambos serveris mano namuose HowTo Debian squeeze stable

Sveiki, kaip sekas?

Aišku jei Jumi labai paranojikas ir niekuom nepasitikit, ir suprantat, kad kiekviena programulka, su papildoma funkcija, Jūsų serveryje, suteikia įsilaužėliui po papildomą įsilaužimo įrankį tai Jūs galite susikompiliuoti SAMBA iš sources ir štai sambos HowTo. Mes taip nedarysime, juk kaip iš pavadinimo matome tai: naminis serveris, kuris NĖRA pasiekiamas iš išorės.

Taigi mums prireiks:

Taigi, parsisiunčiame SAMBA:


aptitude install samba


sutikime su viskuom, tik įdėmiai paskaitykite ką jis jums siūlo…

Taigi nusikopinkime egzistuojantį sambos configūracinį failiuką ir įmeskime šį, ara pasikeiskite Jau esamą, taip Jūs daugiau sužinorsite apie sambos teikiamus malonumus… taigi:


mv /etc/samba/smb.conf /etc/samba/smb.conf.orig
vi /etc/samba/smb.conf


[global]
workgroup = LINUX
server string = %h server
dns proxy = no
hosts allow = 127.0.0.1 192.168.0.0/16 10.0.0.0/8 172.16.0.0/12
log file = /var/log/samba/log.%m
log level = 2
max log size = 1000
syslog = 0
panic action = /usr/share/samba/panic-action %d
encrypt passwords = true
passdb backend = tdbsam
obey pam restrictions = yes
unix password sync = yes
passwd program = /usr/bin/passwd %u
passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .
pam password change = yes
printing = cups
printcap name = cups
socket options = TCP_NODELAY IPTOS_LOWDELAY SO_RCVBUF=65536 SO_SNDBUF=65536 SO_KEEPALIVE
deadtime = 15
vfs objects = full_audit
full_audit:prefix = %u|%I|%m|%S
full_audit:success = mkdir rename unlink rmdir pwrite
full_audit:failure = none
full_audit:facility = LOCAL7
full_audit:priority = NOTICE
[homes]
comment = Home Directories
browseable = no
read only = yes
create mask = 0700
directory mask = 0700
valid users = %S
[printers]
security = share
comment = All Printers
browseable = yes
path = /var/spool/samba
printable = yes
guest only = yes
public = yes
read only = yes
create mask = 0700
create mode = 0700
use client driver = yes
[print$]
comment = Printer Drivers
path = /var/lib/samba/printers
browseable = yes
read only = yes
guest ok = no
[DL]
path=/home/Downloads
writeable = no
valid users = USERNAME
public = no
browseable = no
available = yes


Taigi Šiame konfigūraciniame faile matome 4 pagrindines sekcijas (P.S. kas redaguojate originalų sambos failiuką… # ir ; reiškia komantarą, viskas kas už šių ženklų iki naujos eilutės, nebus traktuojama sambos serverio)

  1. [global]
  2. [homes]
  3. [printers]
  4. [print$]
  5. [DL]

Vienetuku ir dvejetuku pažymėtos sekcijos yra SAMBA išmyslas… 🙂 [global] skiltyje aprašomi bendri samba parametrai, kurie bus taikomi visai SAMBA’i ir visiems padalintiems resursams, kuriuose nepasakysime kitaip. Tuo tarpu [homes] tai yra paviešintas/padalintas/už’share’intas resursas, kurio funkcija, paviešinti naudotojo namų katalogus. T.Y. naudotojas prisijungęs, praėjęs autentifikaciją, užėjus į serverį per windows’us, pamatys savo namų katalogą SAMBA sistemoje.
SAMBA naudotojai turi egzistuoti ne tik Linux/Unix sistemoje, bet ir SAMBOS autentifikavimo sistemoje, nes SAMBA saugo slaptažodį tokiu pat formatu, kaip ir WINDOWS OS.

Taigi, sekančios sekcijos [printers] ir [print$] yra reikalingos, jei mes norime per Linux paviešinti spausdintuvą.

Taigi paskutinė opcija [DL] yra mano paviešintas resursas tinkle.


[DL]
path=/home/Downloads
writeable = no
valid users = USERNAME
public = no
browseable = no
available = yes


  • DL – tokiu pavadinimu yra pasiekiamas resursas vietiniame tinkle \\Serverio_IP\DL
  • path=/home/Downloads – čia nurodoma, kurią direktoriją norime paviešinti…
  • writeable = no – Į šį resursą, nebus galima įrašyti duomenų
  • valid users = USERNAME – ši opcija nėra būtina, bet aš nenoriu, kad į šią direktoriją patektų betkas, o tik naudotojai kurie praėjo autorizaciją
  • public = no – Resursas nėra viešai pieinamas, neautorizuoti naudotojai nealės čia patekti
  • browseable = no – Resursas nėra MATOMAS užėjus į serverį per explorer.exe į \\Server_IP jo nepamatysite, nebent pakeisite į yes
  • available = yes – resursas yra įjungtas, kai jums jo nebereikės, bet nesinorės trinti visų nustaytymų bei tingėsite komentuoti, tiesiog parašome čia no ir viskas 😉

Taigi, beliko sužinoti, kaip pridėti naudotoją prie SAMBA sistemos… Tam mums reiktų, dėl viso pikto perkrauti SAMBA serverį ir tuomet pridėti naudotoją, kuris jau yra mūsų sistemoje, o jei jo nėra jį ten sukurti:


/etc/init.d/samba restart # perkrovem SAMBA
useradd -s /bin/false -m naudotojas # Sukuriame sisteminį naudotoją tik sambai
smbpasswd -a naudotojas # pridedame jį prie SAMBA duomenų bazės.

tai tiek… nor yra dar daug ko čia papasakoti.

Kaip patalpinti video savoje svetainėje – HowTo

Sveiki, norėdami patalpinti savo Video.avi į puslapį privalome jį suspausti.
Suspaudimui naudosime nemokamą programą: FLV Encoder: flv-non-hd-encoderV3.0.exe, arba iš flvhosting.com tinklalapio, pasirinkus 1 arba 3 nuorodą, nes 2-oji nuoroda yra flv bylų grotuvas (kažkas panašaus į VLC, Windows Media Player ir pan.). Jį susidiekite, nenuimdami varnelių…

Pasileiskite FLV Encoder Ver 3 tuomet
Paspauskime mygtuką “Input File” ir pasirinkime Video failą, kurį norime konvertuoti.
Paspauskime mygtuką “Output Folder” ir pasirinkime katalogą į kurį norime išsaugoti savo video failą:

Beliko pasirinkti failo pavadinimą, pvz: testing.flv ir spustelti “Encode Video“.
Tuomet NEIŠSIGĄSTAME iššokusio lango:
jis tiesiog parodo kas šiuo metu daroma, neuždarykite jo.
Pasibaigus konvertavimui, tiesiog įkelkite savo flv failiuką į jūsų serverį.

TAI DAR NE VISKAS!

Dabar beliko tik įdėti šį video į savo puslapį, juk mes norime, kad žmogus skaitydamas tekstą iškart matytų filmuką.
Taigi atsisiunčiame programą, kuri rodys mūsų filmukus… Pvz.: OSFlvPlayer_v4.2, arba iš gamintojo.

Taigi, išsiskleiskite (išrarinkit). Į savo puslapį įkelkite failiuką OSplayer.swf į savo vietą serveryje.
Taip, dabar beliko įdėti HTML kodą į vietą kur norime paleisti savo video:
<object width='400' height='325'>
<param name='allowFullScreen' value='true'>
<param name='movie' value='OSplayer.swf?movie=FAILAS.flv'>
<embed src='OSplayer.swf?movie=FAILAS.flv' width='400' height='325' allowFullScreen='true' type='application/x-shockwave-flash'>
</object>

  • FAILAS.flv pakeiskite keliu kur yra jūsų video failas
  • OSplayer.swf pakeiskite pilnu keliu iki jūsų grotuvo, pvz., http://jusu.domenas.lt/VIDEO/OSplayer.swf arba http://jusu.domenas.lt/OSplayer.swf

Jei kils neaiškumų rašykite...
O kolkas pažiūrėkime ATVIRO KODO FILMĄ Valkaama įdėta aukščiau aprašytu būdu:

USB įrenginiai

Sveiki.

Mes turime kelių tipų USB įrenginius:

  • OHCI – USB 1.1 valdiklis, maksimum 12Mb/s
  • UHCI – USB 1.1 valdiklis, maksimum 12Mb/s
  • EHCI – USB 2.0 valdiklis, maksimum 480Mb/s

P.S. USB 2.0 prijungtas prie USB 1.1 veiks USB 1.1 greičiu.

Yra kelios USB įrenginių klasės:

  • HID – Human Interface Device (Pelytės, klavietūros ir kita)
  • Communications device (Modemai)
  • Mass storage device (Flash atmintinės, diskai ir kita)
  • Audio (Garso plokštės)
  • IrDA
  • Spausdintuvai
  • Bluetooth
  • WiFi/wireless

USB tapo palaikomas nuo 2.3.X development versijoje, ir vėliau pridurtas prie 2.2.X branduolio be USB mass storage įrenginių palaikymo, kurie buvo palaikomi tik nuo 2.2.18 branduolio (kernel) versijos.

Linux branduolio (kernel) USB draiverius galime skirstyti į 3 kategorijas:

  1. Host controller drivers
  2. Class drivers
  3. Other device drivers

1) USB „host“ valdiklio (controller) draiveriai: usb-ohci.o (OHCI driver), usb-uhci.o (UHCI driver), uhci.o (senas „alternatyvus“ UHCI driver) ir ehci-hcd.o (EHCI driver).
2) USB class draiveriai: hid.o, usb-storage.o (mass storage driver), acm.o (Automated Control Model [ACM] communications class driver, kuris aptarnauja modemus, kurie emuliuoja standarinę „serial“ modem AT command sąsają (interface)), printer.o ir audio.o.
3) Valdikliai (drivers), kurie nepritampa „standartinėms“ klasėms (1 ir 2). Pavyzdžiui, rio500.o (Diamond Rio 500 MP3 player’io valdikliai (drivers)) ir pwc.o (daugumos Philips webcam’ų valdikliai (drivers)).

Linux valdikliai yra sluoksniniai, moduliniai. Pagrindines už standartines (generic) funkcijas, atsako usbcore.o, o visa kita yra virš su jiems priklausančiais moduliais.

Kaip gali visa tai atrodyti mūsų sistemoje? Galime peržiūrėti keliais būdais: lsmod, arba cat /proc/modules:
lsmod
Module Size Used by
snd_seq_dummy 987 0
btrfs 366823 1
zlib_deflate 15822 1 btrfs
crc32c 2172 1
libcrc32c 762 1 btrfs
nls_utf8 908 0
nls_cp437 4489 0
vfat 6570 0
fat 34912 1 vfat
vboxnetadp 5550 0
vboxnetflt 15408 0
vboxdrv 144401 2 vboxnetadp,vboxnetflt
usb_storage 30585 0
binfmt_misc 4907 1
ppdev 4058 0
lp 5570 0
sco 5857 2
bridge 33019 0
stp 996 1 bridge
bnep 7444 2
rfcomm 25171 0
l2cap 21705 6 bnep,rfcomm
crc16 1027 1 l2cap
bluetooth 36319 6 sco,bnep,rfcomm,l2cap
rfkill 10264 3 bluetooth
cpufreq_conservative 4018 0
cpufreq_powersave 602 0
cpufreq_userspace 1480 0
cpufreq_stats 1940 0
nfsd 193919 13
exportfs 2618 1 nfsd
nfs 206998 1
lockd 49437 2 nfsd,nfs
fscache 24662 1 nfs
nfs_acl 1695 2 nfsd,nfs
auth_rpcgss 25268 2 nfsd,nfs
sunrpc 134776 15 nfsd,nfs,lockd,nfs_acl,auth_rpcgss
fuse 44033 1
loop 9765 0
cdc_ether 2633 0
usbnet 9527 1 cdc_ether
mii 2714 1 usbnet
cdc_wdm 6452 0
cdc_acm 12498 0
snd_wavefront 24702 0
snd_cs4236 21379 0
snd_wss_lib 16653 2 snd_wavefront,snd_cs4236
snd_opl3_lib 6022 2 snd_wavefront,snd_cs4236
snd_intel8x0 19595 7
snd_hwdep 4054 2 snd_wavefront,snd_opl3_lib
snd_mpu401 3604 0
snd_mpu401_uart 4067 3 snd_wavefront,snd_cs4236,snd_mpu401
snd_ac97_codec 79148 1 snd_intel8x0
snd_seq_midi 3576 0
snd_rawmidi 12513 3 snd_wavefront,snd_mpu401_uart,snd_seq_midi
ac97_bus 710 1 snd_ac97_codec
snd_seq_midi_event 3684 1 snd_seq_midi
snd_pcm_oss 28671 0
snd_mixer_oss 10461 1 snd_pcm_oss
snd_seq 35463 3 snd_seq_dummy,snd_seq_midi,snd_seq_midi_event
snd_pcm 47226 7 snd_cs4236,snd_wss_lib,snd_intel8x0,snd_ac97_codec,snd_pcm_oss
i2c_nforce2 4464 0
psmouse 44657 0
parport_pc 15799 1
i2c_core 12696 1 i2c_nforce2
snd_timer 12258 6 snd_wss_lib,snd_opl3_lib,snd_seq,snd_pcm
snd_seq_device 3673 5 snd_seq_dummy,snd_opl3_lib,snd_seq_midi,snd_rawmidi,snd_seq
snd_page_alloc 5045 3 snd_wss_lib,snd_intel8x0,snd_pcm
snd 34375 26 snd_wavefront,snd_cs4236,snd_wss_lib,snd_opl3_lib,snd_intel8x0,snd_hwdep, snd_mpu401,snd_mpu401_uart,snd_ac97_codec,snd_rawmidi,snd_pcm_oss, snd_mixer_oss,snd_seq,snd_pcm,snd_timer,snd_seq_device
evdev 5609 11
parport 22554 3 ppdev,lp,parport_pc
soundcore 3450 1 snd
asus_atk0110 6770 0
pcspkr 1207 0
serio_raw 2916 0
ns558 1599 0
gameport 6061 2 ns558
button 3598 0
processor 26327 0
ext3 94212 2
jbd 32169 1 ext3
mbcache 3762 1 ext3
raid10 16733 0
raid456 42880 0
async_raid6_recov 4130 1 raid456
async_pq 2643 2 raid456,async_raid6_recov
raid6_pq 77468 2 async_raid6_recov,async_pq
async_xor 1954 3 raid456,async_raid6_recov,async_pq
xor 12418 1 async_xor
async_memcpy 838 2 raid456,async_raid6_recov
async_tx 1326 5 raid456,async_raid6_recov,async_pq,async_xor,async_memcpy
raid1 16375 0
raid0 5601 0
multipath 4987 0
linear 3063 0
md_mod 67345 6 raid10,raid456,raid1,raid0,multipath,linear
sg 15968 0
sr_mod 10770 0
cdrom 26487 1 sr_mod
sd_mod 25977 5
crc_t10dif 1012 1 sd_mod
ata_generic 2067 0
ohci_hcd 16880 0
fan 2586 0
pata_amd 6625 0
sata_nv 15398 5
e1000 77317 0
cassini 32989 0
ehci_hcd 27851 0
libata 115753 3 ata_generic,pata_amd,sata_nv
usbcore 98453 8 usb_storage,cdc_ether,usbnet,cdc_wdm,cdc_acm,ohci_hcd,ehci_hcd
scsi_mod 101429 5 usb_storage,sg,sr_mod,sd_mod,libata
floppy 40923 0
thermal 9206 0
thermal_sys 9378 3 processor,fan,thermal
nls_base 4541 5 nls_utf8,nls_cp437,vfat,fat,usbcore

USB hotplug

Moduliniai USB valdikliai (drivers) yra užkraunami „generic“ /sbin/hotplug, šis įrankis yra įsiūtas branduolyje. Jis taip pat naudojamas kitiem „hotplug“ įrenginiams: CardBus cards, FireWire (IEEE 1394 ar i.Link).

LPI 1 reikalauja žinoti įrankius, kureis mes galime aptikti ir pamatyti kokie įrenginiai pajungti prie mūsų PC.

/proc/interrupts /proc/dma /proc/ioports /proc/pci – kas tai? Kam tai?

Sveiki.

Kas tai? Kam tai? Kiek reik žinoti norint laikyti LPIC 1?

Taigi pradėkime nuo $ cat /proc/interrupts:

            CPU0       CPU1       
   0:         47          0   IO-APIC-edge      timer
   1:     724400          0   IO-APIC-edge      i8042
   4:          7          0   IO-APIC-edge    
   6:          9          0   IO-APIC-edge      floppy
   7:          1          0   IO-APIC-edge      parport0
   8:          0          0   IO-APIC-edge      rtc0
   9:          0          0   IO-APIC-fasteoi   acpi
  10:          0          0   IO-APIC-edge      MPU401 UART
  12:   49868099          0   IO-APIC-edge      i8042
  14:          0          0   IO-APIC-edge      pata_amd
  15:   39335387          0   IO-APIC-edge      pata_amd
  19:  221426355          0   IO-APIC-fasteoi   eth0
  20:          0          0   IO-APIC-fasteoi   ohci_hcd:usb2
  21:          0          0   IO-APIC-fasteoi   sata_nv
  22:  151357004          0   IO-APIC-fasteoi   sata_nv, NVidia MCP04
  23:    1500482          0   IO-APIC-fasteoi   ehci_hcd:usb1, ohci_hcd:usb3
 NMI:          0          0   Non-maskable interrupts
 LOC: 3569957012 4016805223   Local timer interrupts
 SPU:          0          0   Spurious interrupts
 PMI:          0          0   Performance monitoring interrupts
 PND:          0          0   Performance pending work
 RES:   49038410   61701676   Rescheduling interrupts
 CAL:       8029      10129   Function call interrupts
 TLB:    6884747    7229042   TLB shootdowns
 TRM:          0          0   Thermal event interrupts
 THR:          0          0   Threshold APIC interrupts
 MCE:          0          0   Machine check exceptions
 MCP:      12424      12424   Machine check polls
 ERR:          2
 MIS:          0


Šiame pavyzdyje matome, kad pertraukimo (interrupt) 21 ir 22 yra naudojami SATA diskam… 21 yra laisvas todėl ir matome visur nuliukus… po disko 22 pertraukime, yra dalinamas ir SATA/RAID valdiklio pertraukimas… Galime per BIOS išjungti nenaudojamus įrenginius taip sutaupysime pertraukimo kanalus…
Kas dar?

Prašau pagalbos 1

Štai cat /proc/dma ir /proc/ioports iš tos pačios sistemos:
$ cat /proc/dma
2: floppy
4: cascade

$ cat /proc/ioports
0000-001f : dma1
0020-0021 : pic1
0040-0043 : timer0
0050-0053 : timer1
0060-0060 : keyboard
0064-0064 : keyboard
0070-0073 : rtc0
0080-008f : dma page reg
00a0-00a1 : pic2
00c0-00df : dma2
00f0-00ff : fpu
0170-0177 : 0000:00:0f.0
0170-0177 : pata_amd
01f0-01f7 : 0000:00:0f.0
01f0-01f7 : pata_amd
0201-0201 : ns558-pnp
0290-0297 : pnp 00:02
0330-0331 : MPU401 UART
0376-0376 : 0000:00:0f.0
0376-0376 : pata_amd
0378-037a : parport0
03c0-03df : vga+
03f2-03f2 : floppy
03f4-03f5 : floppy
03f6-03f6 : 0000:00:0f.0
03f6-03f6 : pata_amd
03f7-03f7 : floppy
03f8-03ff : serial
04d0-04d1 : pnp 00:02
0800-087f : pnp 00:02
0880-088f : pnp 00:02
0960-0967 : 0000:00:11.0
0960-0967 : sata_nv
0970-0977 : 0000:00:10.0
0970-0977 : sata_nv
09e0-09e7 : 0000:00:11.0
09e0-09e7 : sata_nv
09f0-09f7 : 0000:00:10.0
09f0-09f7 : sata_nv
0b60-0b63 : 0000:00:11.0
0b60-0b63 : sata_nv
0b70-0b73 : 0000:00:10.0
0b70-0b73 : sata_nv
0be0-0be3 : 0000:00:11.0
0be0-0be3 : sata_nv
0bf0-0bf3 : 0000:00:10.0
0bf0-0bf3 : sata_nv
0cf8-0cff : PCI conf1
4000-407f : pnp 00:01
4000-4003 : ACPI PM1a_EVT_BLK
4004-4005 : ACPI PM1a_CNT_BLK
4008-400b : ACPI PM_TMR
401c-401c : ACPI PM2_CNT_BLK
4020-4027 : ACPI GPE0_BLK
4080-40ff : pnp 00:01
4400-447f : pnp 00:01
4480-44ff : pnp 00:01
44a0-44af : ACPI GPE1_BLK
4800-487f : pnp 00:01
4880-48ff : pnp 00:01
5000-503f : 0000:00:0a.1
5000-503f : nForce2_smbus
5100-513f : 0000:00:0a.1
5100-513f : nForce2_smbus
9000-9fff : PCI Bus 0000:01
9000-90ff : 0000:01:00.0
a000-afff : PCI Bus 0000:02
a000-a03f : 0000:02:0c.0
a000-a03f : e1000
c800-c80f : 0000:00:10.0
c800-c80f : sata_nv
dc00-dc0f : 0000:00:11.0
dc00-dc0f : sata_nv
e000-e01f : 0000:00:0a.1
e400-e4ff : 0000:00:13.0
e400-e4ff : NVidia MCP04
e800-e8ff : 0000:00:13.0
e800-e8ff : NVidia MCP04
f000-f00f : 0000:00:0f.0
f000-f00f : pata_amd

Taigi, ką žinome apie DMA (Direct Memory Access)? Tik tai, kad DMA naudojamas leisti įrenginiams tiesiogiai kreiptis į atmintį aplenkiant procesorių, taip paspartinant darbą.
Kas dar?

Prašau pagalbos 2

ioports pirmas skaičius įeities (input) adresas, o paskutinis išeities (output) adresas… t.y. per kurį kreipiamasi į įrenginį (input), o išeities (output) per kurį gauna atsakymus…
Kas dar?

Prašau pagalbos 3

$ lspci
00:00.0 Host bridge: nVidia Corporation Device 0071 (rev a1)
00:00.1 RAM memory: nVidia Corporation Device 007f (rev a1)
00:00.2 RAM memory: nVidia Corporation Device 0075 (rev a1)
00:00.3 RAM memory: nVidia Corporation Device 006f (rev a1)
00:00.4 RAM memory: nVidia Corporation Device 00b4 (rev a1)
00:01.0 RAM memory: nVidia Corporation Device 0076 (rev a1)
00:01.1 RAM memory: nVidia Corporation Device 0078 (rev a1)
00:01.2 RAM memory: nVidia Corporation Device 0079 (rev a1)
00:01.3 RAM memory: nVidia Corporation Device 007a (rev a1)
00:01.4 RAM memory: nVidia Corporation Device 007b (rev a1)
00:01.5 RAM memory: nVidia Corporation Device 007c (rev a1)
00:01.6 RAM memory: nVidia Corporation Device 007d (rev a1)
00:02.0 PCI bridge: nVidia Corporation Device 007e (rev a2)
00:09.0 RAM memory: nVidia Corporation Device 003f (rev a1)
00:0a.0 ISA bridge: nVidia Corporation Device 0030 (rev a3)
00:0a.1 SMBus: nVidia Corporation MCP04 SMBus (rev a2)
00:0b.0 USB Controller: nVidia Corporation MCP04 USB Controller (rev a1)
00:0b.1 USB Controller: nVidia Corporation MCP04 USB Controller (rev a1)
00:0b.2 USB Controller: nVidia Corporation MCP04 USB Controller (rev a2)
00:0f.0 IDE interface: nVidia Corporation MCP04 IDE (rev f2)
00:10.0 IDE interface: nVidia Corporation MCP04 Serial ATA Controller (rev f2)
00:11.0 IDE interface: nVidia Corporation MCP04 Serial ATA Controller (rev f2)
00:12.0 PCI bridge: nVidia Corporation MCP04 PCI Bridge (rev a2)
00:13.0 Multimedia audio controller: nVidia Corporation MCP04 AC'97 Audio Controller (rev a1)
01:00.0 VGA compatible controller: ATI Technologies Inc RV570 [Radeon X1950 Pro]
01:00.1 Display controller: ATI Technologies Inc RV570 [Radeon X1950 Pro] (secondary)
02:06.0 Ethernet controller: National Semiconductor Corporation DP83065 [Saturn] 10/100/1000 Ethernet Controller (rev 30)
02:0c.0 Ethernet controller: Intel Corporation 82540EM Gigabit Ethernet Controller (rev 02)

Čia mes matome kokie įrenginiai pajungti prie mūsų pagrindinės plokštės (motherboard) ir per kurį lizdą…
Kas dar?

Prašau pagalbos 4

Debian GNU/Linux lenny (stable) + cups + hplip + HP LaserJet 1010 + windows client

Sveiki,
kaip sekas?

Vat prireikė greitai išspręsti tokią problemėlę… Debian GNU/Linux lenny + HP LaserJet 1010 + Windows client 🙂

Taigi… Ką darom?
Na susidiekime CUPS su HP palaikymu…
aptitude install cups hplip -t lenny-backports
Dabar beliko tik sukonfiguruoti…

Tikiuosi samba jau susikonfiguruota.?.

Taigi atsidarom vi /etc/cups/mime.convs ir atkomentuokim:
application/octet-stream application/vnd.cups-raw 0 -
atsidarom failą:vi /etc/cups/mime.types ir ten atkomentuokit:
application/octet-stream
Tuomet vi /etc/cups/cupsd.conf ten paziurekite sias opcijas:
Listen *:631
<Location /printers>
AuthType None
Order Allow,Deny
Allow From 192.168.1.*
</Location>

Tuomet restartuokim CUPS 😉


/etc/init.d/cups restart


em, beje, uzeikim i http://localhost:631 ten pridekit printeliuka… 🙂
Ten eikime: Administration > Add Printer Čia pildome… Name bus matomas šiuo vardu.
Tuomet pasirenkame: HP Printer (HPLIP) ir ten pasirenkame iš sąrašo… na nepamenu dabar plačiau… 🙂

Taigi, jei jau spausdina… ( jei ne brūkštelkit, bandysim debug’inti )

Dabar samba 😉
Atsidarykime failiuką vi /etc/samba/smb.conf ir ten patikrinkime ir atkomentuokime:


[global]
printcap name = cups
printing = cups

[printers]
security = share
comment = All Printers
browseable = yes
path = /var/spool/samba
printable = yes
# guest ok = yes
guest only = yes
public = yes
read only = yes
create mask = 0700
create mode = 0700
use client driver = yes


Beliko tik perkrauti…
/etc/init.d/samba restart
lyg ir tiek 😉 Ai tiesa… draiveriuko juk reik!
Taigi draiveriukai:
XP
Vista (64 bit) ir Windows 7 (64 bit)
Vista (32 bit) ir Windows 7 (32 bit)

Ačiū
Internal Link:
SambA serveris mano namuose

External Link:
Sharing Printers With Windows PCs Debian and Windows Shared Printing mini-HOWTO

SSH – saugus ir slaptas naršymas internete

Sveiki,
Išsamesnis straipsniukas
Nežinau kaip jūs, bet yra tekę kartais panaršyt tokiuose vietose kur nežinia ar saugu naršyti. Tokiu atveju, patogu pasinaudoti SSH teikiamu socks naršymu. tam mums bereikia turėti SSH serveriuką (pasiekiamą iš išorės) ir bent IceWeasel ar FF browser‘į.
Taigi dabar beliko prisijungti prie ssh serverio… Neskubėkit, besijungiant prie ssh serverio reikia nepamiršti, nurodyti -D parametrą. Taigi jei aš pagal nutylėjimą jungiuosi prie ssh ssh -l username hostname tai šiuo atveju turėčiau jungtis:


ssh -l username -D 9999 hostname


Tuomet naršyklėje einu į punktą Edit -> Preferences. Tuomet pasirenku tab’us Advanced -> Network. Ten Settings ir pasirenku radio button’ą Manual proxy configuration ir į SOCKS Host įrašome 127.0.0.1, o Port’ą nurodome tuos pačius keturis devynetus. Pasirenkame SOCKS v5, nors SSH (šiuo metu 2010-10-21 OpenSSH v5.1p1) palaiko v4 ir v5. Ir į No proxy for: įrašome savo lokalius tinklus ir jei reikia savo kompiuterį.

Atrodytų viskas… heh, ogi nieko panašaus… Žinot kas dabar lieka ten kur jūs naudojate savo naršyklę? O taip DNS! Heh, pasitikrinkit su wireshark filtruose nurodant port 53. Kaip gi apeiti šį blogį? Kam to reik? kad mūsų nemestu į netikrus puslapius ir iš mūsų neišžvejotų mūsų slaptažodžių. Taigi… Atsidarykite Mozillos produktą ir adreso laukelyje įrašykite about:config ten į filtrą įveskite:socks_remote_dns ir vienintelį (tikriausiai) likusį variantą doubleclick’inkite. jis turėtų pakeisti reikšmę į true. Psio.