GnuPG ar OpenGPG ar tiesiog GPG2 ar PGP + email

Sveiki, kaip besiseka?

Mano bendradarbis, Ignas Kazlauskas, man pasiūlė pasirašyti savo elektroninius laiškus. Kad niekas, nepastebėtai, negalėtų pakeisti laiško turinio. Tokia mintis man visai patiko. Taigi jis man atsiuntė laiškutį, kaip pasirašyti savo laišką, kuriame buvo pateiktos instrukcijos. Tomis instrukcijomis, aš nusprendžiau pasidalinti su Jumis!

Instrukcijos

Rakto kurimas ir naudojimas susideda iš kelių etapų.

  1. Mes turime susikurti PGP raktą.
  2. Jei norime jį galime patalpinti į viešą raktų serverį (Jie tarpusavyje susisinchronizuoja)
  3. Susikonfigūruoti klientą
  4. Pasirašyti draugų raktus

Tam mes naudosime:

  • gnupg2
  • gnupg-agent
  • kmail arba evolution

Susidiekime programikes:


$ aptitude install gnupg2 gnupg-agent kmail


Dar šiektiek, apie PGP ir GnuPG:
PGP (Pretty Good Privacy) yra duomenų šifravimo ir dešifravimo technologija, kuri suteikia kriptografinį privatumą ir autentiškumą duomenų perdavimo metu. PGP yra dažnai naudojama pasirašyti, užšifruoti ir iššifruoti tekstus, elektroninius laiškus, failus, katalogus ir visą diską. Phil Zimmermann šią technologiją sukūrė 1991 m.
GPG – GNU Privacy Guard (GnuPG arba GPG), yra nemokama licencija (GPL) licenzijuota alternatyva PGP kriptografinei programinei įrangai. GnuPG yra suderinamas su RFC 4880, kuriuo šiuo metu yra vystoma OpenPGP specifikacija IETF‘o. Dabartinės versijos PGP (ir Veridis’ Filecrypt) yra suderinamos su GnuPG ir kitų OpenPGP-suderinamų sistemų

Rekto generavimas


gpg2 --gen-key


generuojamas raktas, Jūsų pasiteiraus:

  • Rakto tipas: Siūlome, RSA and RSA (1)
  • Rakto dydis: 4096
  • Rakto galiojimas: Aš pasirinkau, 0, rakto galiojimas, nesibaigia, patvirtinkime, kad rakto galiojimas nesibaigia.
  • Naudotojo Vardas: El. pašto, naudotojo tikrieji vardas ir pavardė
  • Rakto el. pašto adresas: Įrašome el. pašto adresą
  • Rakto komentaras: Komentaras nebūtinas
  • Rakto patvirtinimas: patikriname ar viską gera isuvedėme ir jei kas blogai ištaisome, ištaisė mygiame O ir Enter
  • Slaptažodžio įvedimas: pasirenkame ir įrašome slaptažodį, slaptažodis reikalingas, jei norite, kad niekas be Jūsų žinios prisėdęs prie Jūsų pašto programos, negalėtų išsiųsti el. pašto. Jei paliksite tusčią laukelį, pinentry programos pagalba turėsite įvesti pin kodą
  • Rakto generavimas: šio žingsnio metu rekomenduotina kuo labiau išnaudoti procesorių ir kietąjį diską, galima paleisti, kokio DVDRip kodavimą ar bentjau su -c "strings /dev/sda bei judinti pelytę bei paleisti katiną palakstyti per klavietūrą!

Peržiūrėkime ar pasidarė mūsų raktas: gpg2 --list-keys. Tokia komanda grąžina:


$ gpg2 --list-keys
/home/$LOGNAME/.gnupg/pubring.gpg
---------------------------------
pub 4096R/81582DBB 2012-02-18
uid Tikras Vardas
sub 4096R/E8FEC9DA 2012-02-18


Tuomet, karts nuo karto, mums reikės pasidalinti Mūsų viešu raktu, tai galime padaryti komanda:


gpg2 --armor --export 81582DBB > MusuViesasRaktas.pub.key


Jei pastebėjote, aš pariebinau vieną rakto vietą, tai yra rakto ID (IDentification), kiek suprantu.

  • –armor
  • nurodo, kad tai bus tekstas, o ne duomenų bazė

  • –export
  • išveda raktą į ekraną

  • > MusuViesasRaktas.pub.key
  • nurodo, kad visą komandos išvedimą į ekraną nukreipia į bylą vardu: MusuViesasRaktas.pub.key

Na ir jei norėsime, kad mūsų Certifikatas nebegaliotų, turėsime susigeneruoti revoke-key:


gpg2 --output Atsaukti-Certifikata.asc --gen-revoke D8B179FA


Vėliau, jei kažkas sukompromituos (nulauš) Jūsų raktą, galėsite savo raktą panaikinti. patalpinę šį raktą į vieną iš internetinių raktų serverių.

Rakto viešinimas

Visų pirma mums reikia susikonfigūruoti savo gnupg programą, tam mes paleiskime programą:


$ gpgconf
# Ji mum išveda kažką panašaus į:
gpg:GPG for OpenPGP:/usr/bin/gpg2
gpg-agent:GPG Agent:/usr/bin/gpg-agent
scdaemon:Smartcard Daemon:/usr/bin/scdaemon
gpgsm:GPG for S/MIME:/usr/bin/gpgsm
dirmngr:Directory Manager:/usr/bin/dirmngr


ir tuomet atidarome gpg.conf failą:


$ vi ~/gnupg/gpg.conf
# Šio failo apačioje prirašome:
keyserver hkp://pgp.mit.edu


Dabar beliko išsiųsti raktą į serverį:


gpg2 --send-keys D8B179FA


Kliento konfigūracija

Kadangi, mano pašto dėžutėje yra laiškai nuo 2004 🙂 ir Visi jie guli 1 kataloge, Thunderbird, su tokiu kiekiu laiškų, prastai susitvarko 🙂 Prasianalizavus kodėl, paaiškėjo, Thunderbird, laiškų saugojimui naudoja mbox laiškų saugojimo formatą, o KMail – palaiko kelis formatus, tarp jų yra maildir… KMail programoje, pasirinkus maildir formatą galima vienu metu ir trinti laiškus iš katalogo ir gauti, tvarkyti laiškus… Ir labai paprastas ir lengvas migravimas visų mano laiškų į KMail… 🙂 vat,

KMail nustatymas su PGP. Nueikite į Settings -> Configure KMail, ten pasirenkame Identities ir pasirinkę savo tapatybę spauskime Modify atsidariusiame lange, pasirinkite kertelę Cryptogaphy tuomet paspaudę Sign ir Encrypt (ar kažką panašaus) Change pasirenkame raktą, kurį norime naudoti 😉 ir viskas, mes jau galėsime pasirašyti ir užšifruoti pranešimą… 🙂 kai rašysime naują laišką, įrankių juostos gale turi būti Sign ir Encrypt mygtukai 😉
Beje, aš nuėjęs į Settings -> Configure KMail dar pasirinkau Security -> Composing uždėjau visas varneles

  • Automatically sign messages
  • When encrypting emails, always also encrypt to the certificate of my own identity
  • Always show encryption keys for approval

O jei norite Susikonfiguruoti Thunderbird, Jum reik atsisiusti atskirą įskiepį enigmail, kuris nežinia, kaip ar suėtins Jūsų programos darbą ar ne ir ar tiks Jūsų versijai 🙁 :/

Tuo tarpu kitas pašto klientas Linux’e gali Palaikyti PGP taip pat paprastai kaip ir KMail, taigi toks klientas vadinas Evolution. Čia reikia nueiti į Edit -> Preferences čia pasirinkti Sąskaitą (account) ir paspausti Edit bei nueiti į Security kertelę ir ten įrašykime savo rakto ID ir galbūt uždėkite varnlę ant Always sign outgoing messages when using this account. Vat, atrodo tiek, nežinau, nenaudojau…

Patikimų draugų pridėjimas

Dabar išsiuntę, kažkam laišką, jį atidarę per programą, kuri palaiko PGP pagal nutylėjimą (didžiam džiaugsmui Thunderbird to nesugeba ir tenka naudoti papildinį) mes matysime, kad laiškas yra nepatvirtintas… Taigi mums reikia atsisiųsti draugo raktą ir jį patvirtinti, nes kai Jūs pasirašote laišką, parašas bus validus, tik žmogui kuris, Jus patvirtino.
Taigi, kaip Jums pasitvirtinti savo draugą, o jam Jus?
Jums tereikia surasti Jūsų draugo raktą


gpg2 --search-keys ruslanas@lpic.lt
gpg: searching for "ruslanas@lpic.lt" from hkp server pgp.mit.edu
(1) Ruslanas Gžibovskis (lpic.lt he he)
4096 bit RSA key D8B179FA, created: 2012-02-17
Keys 1-1 of 1 for "ruslanas@lpic.lt". Enter number(s), N)ext, or Q)uit > 1


. Pasirinkite Jūsų draugo raktą, mano atveju tai pirmas variantas taigi mygiam Vienetuką.
Raktas atsiųstas! Dabar jį reikia pasirašyti, tam mes turime patikrinti rakto žymes (Fingerprint), pasirašyti ir išsaugoti:


gpg2 --edit-key D8B179FA
Command> fpr
pub 4096R/D8B179FA 2012-02-17 Ruslanas Gžibovskis (lpic.lt he he)
Primary key fingerprint: 25D1 6402 C415 C145 2748 CDB1 761D E8AA D8B1 79FA
Command> sign
Command> save


Pabrauktoji dalis (25D1 6402 C415 C145 2748 CDB1 761D E8AA D8B1 79FA), tai ir būtų mano rakto unikalioji žymė (tie išraitymai, jei lygintume su tikrais raktais)… 🙂

Sėkmingo saugaus rašinėjimosi!
Dabar niekas lengvai neturėtų gebėti, pakeisti Jūsų siųsto laiško…

mdb Solaris Debuging mini HowTo

Sveiki,

norėdami įdiegti Solaris 10u9 mdb programėlę susidiekime SUNWmdb ir SUNWmdbr paketus. Visų pirma prijunkime CD.ISO, kas gali būti atlikta tik iš globalios zonos (Jei nenaudojate konteinerių, tai galėjote pabraukto teksto ir neskaityti :)):
lofiadm -a /tmp/software.iso /dev/lofi/1
mount -F hsfs -o ro /dev/lofi/1 /mnt

Pereikim į mum reikiamą aplanką
cd /mnt/Solaris_10/Product
Susimeskim visą tai:
pkgadd -d . SUNWmdb
pkgadd -d . SUNWmdbr

Toliau beliko arba prisijungti (ir sustabdyti) procesą: mdb -p ĖPID arba atidaryti core/dump failą: mdb core_dump
Na va o daba mdb komandos:

Control Commands
$< or $<< Replace input with a macro or source a macro.
$>filename or
::log filename
Log session to a file. If no filename, use default.
| Pipe. Allows simple commands to be joined.
! Shell escape. Acts as a pipe to a shell command. (Not available in kmdb.)
// Comment. Following words on the same line are ignored.
$M Show built-in macros (Kernel debugger only).
$Pstring Set prompt to string.
$Q
::quit
Quit. (From kmdb, use -u option to avoid exiting to ok> prompt.)
$W Re-open target in writable mode.
$p Change target context.
$w Control output page width.
:A Attach to a process or core file.
:R Release attachment.
:k Kill and release targets.
$v Print non-zero variables.
>
::typeset
Assign a variable.
::dcmds Print available commands.
::nm Print symbol table. (-P specifies a private symbol table. Manipulated with ::nmaddand ::nmdelete
::help dcmd Provide usage notes on a dcmd.
::typeset Manipulate variable.
::walk Walk data structure.
::walkers List available walkers.

 

 

Input & Output Commands
$< 
$<<
Replace input with a macro or source a macro.
$>filename Log session to a file. If no filename, use default.
address/format-spec
/format-spec
Read the value in a memory addressformatted as format-spec. If no address is provided, use dot.
address/W value Write the value in the four bytes starting with address. If no address is provided, usedotvw or Z may also be used instead of Wto write 1, 2 or 8 bytes, respectively.
address=format-spec
=format-spec
Format immediate value of address or dot.
? Read/write primary object file.
@format-spec Read/write physical address as format-spec.
\format-spec Read/write physical address as format-spec.

The difference between / and = is subtle. For example, to find the address holding the value of the maxphys symbol in decimal, we would run:
maxphys=D
To find the value inside the above address, we would use / like:
maxphys/D

 

 

Format Specification
Note that the ::formats dcmd prints out a full list of supported formats.
D Display in signed decimal.
i Display as a disassembled instruction.
U Display in unsigned decimal.
X Display in signed hexidecimal.
0txyz Specifies xyz as a decimal value.

 

 

System Examination
cpu$<cpus Display cpu0.
cpun$<cpu Display cpu #n.
$<msgbuf Display message buffer, including all console messages up to panic.
<sp$<stacktrace Use the stack pointer address (sp) to display a detailed stack trace.
$r
::regs
Display general registers, including program counter and stack pointer.
::callout Print callout table.
::cpuinfo -v Information about activities of CPUs, including runqueue inhabitants.
::cpuregs
::cpuregs -c cpuid
Print CPU registers. kmdb only. Can specify a cpu.
::cpustack
::cpustack -ccpuid
Print CPU stack. kmdb only. Can specify a cpu.
::dnlc Print DNLC contents.
::ipcs Print SVR4 IPC information.
::kmalog Display kernel memory log and stack traces.
::kmastat Print current kernel memory allocations
::memstat Print current memory usage.
::nm Print symbol table. (-P specifies a private symbol table. Manipulated with ::nmaddand ::nmdelete
::ps List processes with associated threads and lwps
::ptree Print process tree.

 

 

Target Examination
$? Print status and registers.
$C Show call trace and arguments, saved frame pointer and saved program counter for each stack frame.
$X$Y$x$y and::fpregs Display floating point registers.
$c Display stack backtrace.
$e Print list of global symbols.
$f Print list of source files.
$l Print representative thread’s lwp ID.
$m Print address space mappings.
$r
::regs
Display general registers, including program counter and stack pointer.
as::as2proc Convert as pointer to a proc_t pointer.
::devbindings devinfo nodes bound to device-name ormajor-num.
::devinfo Detailed devinfo of node.
::devinfo2driver Driver name for this node.
::devnames Print devnames array.
::devt Display dev_t‘s major & minor numbers.
::did2thread Kernel thread for this ID.
::dumpaddress Dump memory from address.
::findfalse Find potentially falsely shared structures.
::findleaks Search for potential kernel memory leaks.
::findlocks Find locks held by specified thread.
threadp::findstack Find kernel thread stack for associated thread.
::inode Display summary of inode_t.
::kmsqid Display message queue structure (kmsqid).
::ksemid Display a semaphore structure (ksemid).
::kshmid Display a shared memory structure (kshmid).
::pgrep pattern Find proc_t pointers matching the pattern.
0tPID::pid2proc Convert decimal PID to a proc_t pointer.
procp::ps Process information matching the associated proc_t.
::status Print summary of target status.
sobj::walk blocked Walk threads blocked on a particular synchronization object (sobj).
procp::walk thread Walk threads of associated process.
sobj::wchaninfo -v Blocked on condition variables for a particular synchronization object (sobj).
address::whatis Attempts to identify address contents.
vnode::whereopen Processes with vnode open.

 

 

Tracing, Watchpoints and Breakpoints
(Breakpoints for kernel debugger only.)
$b Show all breakpoints.
$i Print list of ignored signals.
:a Set a watchpoint.
:b Set a breakpoint.
:c or ::cont Continue target execution.
:d Delete a breakpoint.
:e Step over next instruction.
:i Step over next instruction.
:k Kill and release targets.
:p Set execute access watchpoints.
:r Run new target process.
:s Step target to next instruction.
:t Stop on delivery of specified signals.
:u Step out of current function.
:w Set write access watchpoint.
:z Delete all breakpoints.

 

 

General Debugging
$G Toggle C++ demangling.
$V Toggle disassembly mode.
$g Toggle C++ demangling.
address::dis Disassemble text starting at address.

 

 

Comparison Operators
== Logical equality.
!= Logical inequality.
& Bitwise AND.
| Bitwise OR.
^ Bitwise XOR.

SSH – slaptas naršymas internete

Sveiki,

Nežinau kaip jums, bet man tenka panaršyt tokiuose vietose, kur nežinia ar saugu naršyti, ar galbūt tokius puslapius, kur nereikia, kad žinotų kad tai Jūs. Tokiu atveju, patogu pasinaudoti OpenSSH-server’io teikiamu socks srauto nukreipimu. Tam mums reikia turėti:

  • prisijungimą prie OpenSSH-server’iuko (pasiekiamo iš betkur)
  • putty arba ssh-client
  • IceWeasel ar FF browser‘į

Gaukime prisijungimą prie OpenSSH-server’io: shellmix.com

Užeikime į shellmix.com/ssh registraciją.

  1. Kai pasikrauna puslapis paspauskime ENTER
  2. Kai paraso: shellmix.com login: įrašome newuser
  3. Slaptažodis irgi: newuser
  4. Tuomet įrašome prisijungimo prie šios sitemos naudotojo vardą (nebūtinai tą patį kaip Jūs naudojate) pvz: testinguser
  5. Tuomet tris kartus įvedame savo kokį slaptažodį
  6. Įrašome savo email
  7. Paspaudžiame enter
  8. Pasirenkam kalbą: US
  9. Jei nieko nepraleidau, tai šioje vietoje prašys pasirinkti vhost: shell
  10. Tuomet pasirenkam hdd1
  11. sutinkam su viskuo, jei kas blogai tai bandykite aiškintis kaip pasitaisyti 🙂 aš tingiu 🙂 ir mygiame ENTER

Prisijungimas prie OpenSSH-server

Linux

Taigi dabar beliko prisijungti prie openssh-server’io… Neskubėkit, besijungiant prie ssh serverio reikia nepamiršti, nurodyti papildomą parametrą.
Taigi jei aš pagal nutylėjimą jungiuosi prie openssh-server ssh -l username hostname tai šiuo atveju turėčiau jungtis:


ssh -l username -D 9999 hostname


Windows

Deja, jei Jūs naudojate WINDOWS operacinę sistemą, Jūs deja neturite tiek daug džiaugsmo ir privalote praleisti daugybe laiko ieškodami programų ar sprendimų į Jums iškilusią problemas… tokiu atveju aš padėsiu Jums pataupyti laiko kitiems ieškojimams ir pasakysiu: PuTTy’ę galite parsisiųsti iš ČIA! Šios programos diegtis/install’iuoti net nereikia! Afigenčik ane? 🙂 taigi, pasileiskim ją.
Į laukelį Host įrašome savopasirinktą prisijungimo vardą.shellmix.com pvz: testinguser.shellmix.com
Port palikim 22
PuTTY Configuration session
Tuomet randame kairiame stulpelyje Connection ir jo viduje (kairiame šone esančiame stulpelyje) turi būti SSH išskleiskime jį, paspauskit pliusiuką. ir ten rasite Tunnels
Source port įrašykite 9999 ir pasirinkite Dynamic.
Tuomet paspauskite Add.
PuTTY Configuration tunnels
Grįškime į pradžią ir išsisaugokim, šiuos nustatymus, kad butų naudojami pagal nutylėjimą tam mums reikia grįšti į patį viršutinį kairiojo meniu punktą Session ir pasirinkti pelyte Default Settings ir paspausti Save
PuTTY Configuration session save Default Settings

Naršyklės nustatymai

P.S. Jei norite, kad puslapis nežinotų, kad Jūs dar kažkaip kitaip jungiatės prie jo, tai su ja nesijunkite prie jo daugiau, junkitės per kitą naršyklę.

Tuomet naršyklėje einu į punktą Edit -> Preferences. Tuomet pasirenku tab’us Advanced -> Network. Ten Settings ir pasirenku radio button’ą Manual proxy configuration ir į SOCKS Host įrašome 127.0.0.1, o Port’ą nurodome tuos pačius keturis devynetus. Pasirenkame SOCKS v5, nors SSH (šiuo metu 2010-10-21 OpenSSH v5.1p1) palaiko v4 ir v5. Ir į No proxy for: įrašome savo lokalius tinklus ir jei reikia savo kompiuterį.

Jei norite paslėpti nuo lokalaus admino kus jūs lankotės tai jums reik sekti ir šiuos nustatymus:

Atrodytų viskas… heh, ogi nieko panašaus… Žinot kas dabar lieka ten kur jūs naudojate savo naršyklę? O taip DNS! Heh, pasitikrinkit su wireshark filtruose nurodant port 53. Kaip gi apeiti šį blogį? Kam to reik? kad mūsų nemestu į netikrus puslapius ir iš mūsų neišžvejotų mūsų slaptažodžių. Taigi… Atsidarykite Mozillos produktą ir adreso laukelyje įrašykite about:config ten į filtrą įveskite:socks_remote_dns ir vienintelį (tikriausiai) likusį variantą doubleclick’inkite. jis turėtų pakeisti reikšmę į true. Psio.

Papildyta iš: SSH – saugus ir slaptas naršymas internete

Sambos serveris mano namuose HowTo Debian squeeze stable

Sveiki, kaip sekas?

Aišku jei Jumi labai paranojikas ir niekuom nepasitikit, ir suprantat, kad kiekviena programulka, su papildoma funkcija, Jūsų serveryje, suteikia įsilaužėliui po papildomą įsilaužimo įrankį tai Jūs galite susikompiliuoti SAMBA iš sources ir štai sambos HowTo. Mes taip nedarysime, juk kaip iš pavadinimo matome tai: naminis serveris, kuris NĖRA pasiekiamas iš išorės.

Taigi mums prireiks:

Taigi, parsisiunčiame SAMBA:


aptitude install samba


sutikime su viskuom, tik įdėmiai paskaitykite ką jis jums siūlo…

Taigi nusikopinkime egzistuojantį sambos configūracinį failiuką ir įmeskime šį, ara pasikeiskite Jau esamą, taip Jūs daugiau sužinorsite apie sambos teikiamus malonumus… taigi:


mv /etc/samba/smb.conf /etc/samba/smb.conf.orig
vi /etc/samba/smb.conf


[global]
workgroup = LINUX
server string = %h server
dns proxy = no
hosts allow = 127.0.0.1 192.168.0.0/16 10.0.0.0/8 172.16.0.0/12
log file = /var/log/samba/log.%m
log level = 2
max log size = 1000
syslog = 0
panic action = /usr/share/samba/panic-action %d
encrypt passwords = true
passdb backend = tdbsam
obey pam restrictions = yes
unix password sync = yes
passwd program = /usr/bin/passwd %u
passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* .
pam password change = yes
printing = cups
printcap name = cups
socket options = TCP_NODELAY IPTOS_LOWDELAY SO_RCVBUF=65536 SO_SNDBUF=65536 SO_KEEPALIVE
deadtime = 15
vfs objects = full_audit
full_audit:prefix = %u|%I|%m|%S
full_audit:success = mkdir rename unlink rmdir pwrite
full_audit:failure = none
full_audit:facility = LOCAL7
full_audit:priority = NOTICE
[homes]
comment = Home Directories
browseable = no
read only = yes
create mask = 0700
directory mask = 0700
valid users = %S
[printers]
security = share
comment = All Printers
browseable = yes
path = /var/spool/samba
printable = yes
guest only = yes
public = yes
read only = yes
create mask = 0700
create mode = 0700
use client driver = yes
[print$]
comment = Printer Drivers
path = /var/lib/samba/printers
browseable = yes
read only = yes
guest ok = no
[DL]
path=/home/Downloads
writeable = no
valid users = USERNAME
public = no
browseable = no
available = yes


Taigi Šiame konfigūraciniame faile matome 4 pagrindines sekcijas (P.S. kas redaguojate originalų sambos failiuką… # ir ; reiškia komantarą, viskas kas už šių ženklų iki naujos eilutės, nebus traktuojama sambos serverio)

  1. [global]
  2. [homes]
  3. [printers]
  4. [print$]
  5. [DL]

Vienetuku ir dvejetuku pažymėtos sekcijos yra SAMBA išmyslas… 🙂 [global] skiltyje aprašomi bendri samba parametrai, kurie bus taikomi visai SAMBA’i ir visiems padalintiems resursams, kuriuose nepasakysime kitaip. Tuo tarpu [homes] tai yra paviešintas/padalintas/už’share’intas resursas, kurio funkcija, paviešinti naudotojo namų katalogus. T.Y. naudotojas prisijungęs, praėjęs autentifikaciją, užėjus į serverį per windows’us, pamatys savo namų katalogą SAMBA sistemoje.
SAMBA naudotojai turi egzistuoti ne tik Linux/Unix sistemoje, bet ir SAMBOS autentifikavimo sistemoje, nes SAMBA saugo slaptažodį tokiu pat formatu, kaip ir WINDOWS OS.

Taigi, sekančios sekcijos [printers] ir [print$] yra reikalingos, jei mes norime per Linux paviešinti spausdintuvą.

Taigi paskutinė opcija [DL] yra mano paviešintas resursas tinkle.


[DL]
path=/home/Downloads
writeable = no
valid users = USERNAME
public = no
browseable = no
available = yes


  • DL – tokiu pavadinimu yra pasiekiamas resursas vietiniame tinkle \\Serverio_IP\DL
  • path=/home/Downloads – čia nurodoma, kurią direktoriją norime paviešinti…
  • writeable = no – Į šį resursą, nebus galima įrašyti duomenų
  • valid users = USERNAME – ši opcija nėra būtina, bet aš nenoriu, kad į šią direktoriją patektų betkas, o tik naudotojai kurie praėjo autorizaciją
  • public = no – Resursas nėra viešai pieinamas, neautorizuoti naudotojai nealės čia patekti
  • browseable = no – Resursas nėra MATOMAS užėjus į serverį per explorer.exe į \\Server_IP jo nepamatysite, nebent pakeisite į yes
  • available = yes – resursas yra įjungtas, kai jums jo nebereikės, bet nesinorės trinti visų nustaytymų bei tingėsite komentuoti, tiesiog parašome čia no ir viskas 😉

Taigi, beliko sužinoti, kaip pridėti naudotoją prie SAMBA sistemos… Tam mums reiktų, dėl viso pikto perkrauti SAMBA serverį ir tuomet pridėti naudotoją, kuris jau yra mūsų sistemoje, o jei jo nėra jį ten sukurti:


/etc/init.d/samba restart # perkrovem SAMBA
useradd -s /bin/false -m naudotojas # Sukuriame sisteminį naudotoją tik sambai
smbpasswd -a naudotojas # pridedame jį prie SAMBA duomenų bazės.

tai tiek… nor yra dar daug ko čia papasakoti.

Kaip patalpinti video savoje svetainėje – HowTo

Sveiki, norėdami patalpinti savo Video.avi į puslapį privalome jį suspausti.
Suspaudimui naudosime nemokamą programą: FLV Encoder: flv-non-hd-encoderV3.0.exe, arba iš flvhosting.com tinklalapio, pasirinkus 1 arba 3 nuorodą, nes 2-oji nuoroda yra flv bylų grotuvas (kažkas panašaus į VLC, Windows Media Player ir pan.). Jį susidiekite, nenuimdami varnelių…

Pasileiskite FLV Encoder Ver 3 tuomet
Paspauskime mygtuką “Input File” ir pasirinkime Video failą, kurį norime konvertuoti.
Paspauskime mygtuką “Output Folder” ir pasirinkime katalogą į kurį norime išsaugoti savo video failą:

Beliko pasirinkti failo pavadinimą, pvz: testing.flv ir spustelti “Encode Video“.
Tuomet NEIŠSIGĄSTAME iššokusio lango:
jis tiesiog parodo kas šiuo metu daroma, neuždarykite jo.
Pasibaigus konvertavimui, tiesiog įkelkite savo flv failiuką į jūsų serverį.

TAI DAR NE VISKAS!

Dabar beliko tik įdėti šį video į savo puslapį, juk mes norime, kad žmogus skaitydamas tekstą iškart matytų filmuką.
Taigi atsisiunčiame programą, kuri rodys mūsų filmukus… Pvz.: OSFlvPlayer_v4.2, arba iš gamintojo.

Taigi, išsiskleiskite (išrarinkit). Į savo puslapį įkelkite failiuką OSplayer.swf į savo vietą serveryje.
Taip, dabar beliko įdėti HTML kodą į vietą kur norime paleisti savo video:
<object width='400' height='325'>
<param name='allowFullScreen' value='true'>
<param name='movie' value='OSplayer.swf?movie=FAILAS.flv'>
<embed src='OSplayer.swf?movie=FAILAS.flv' width='400' height='325' allowFullScreen='true' type='application/x-shockwave-flash'>
</object>

  • FAILAS.flv pakeiskite keliu kur yra jūsų video failas
  • OSplayer.swf pakeiskite pilnu keliu iki jūsų grotuvo, pvz., http://jusu.domenas.lt/VIDEO/OSplayer.swf arba http://jusu.domenas.lt/OSplayer.swf

Jei kils neaiškumų rašykite...
O kolkas pažiūrėkime ATVIRO KODO FILMĄ Valkaama įdėta aukščiau aprašytu būdu:

Debian GNU/Linux lenny (stable) + cups + hplip + HP LaserJet 1010 + windows client

Sveiki,
kaip sekas?

Vat prireikė greitai išspręsti tokią problemėlę… Debian GNU/Linux lenny + HP LaserJet 1010 + Windows client 🙂

Taigi… Ką darom?
Na susidiekime CUPS su HP palaikymu…
aptitude install cups hplip -t lenny-backports
Dabar beliko tik sukonfiguruoti…

Tikiuosi samba jau susikonfiguruota.?.

Taigi atsidarom vi /etc/cups/mime.convs ir atkomentuokim:
application/octet-stream application/vnd.cups-raw 0 -
atsidarom failą:vi /etc/cups/mime.types ir ten atkomentuokit:
application/octet-stream
Tuomet vi /etc/cups/cupsd.conf ten paziurekite sias opcijas:
Listen *:631
<Location /printers>
AuthType None
Order Allow,Deny
Allow From 192.168.1.*
</Location>

Tuomet restartuokim CUPS 😉


/etc/init.d/cups restart


em, beje, uzeikim i http://localhost:631 ten pridekit printeliuka… 🙂
Ten eikime: Administration > Add Printer Čia pildome… Name bus matomas šiuo vardu.
Tuomet pasirenkame: HP Printer (HPLIP) ir ten pasirenkame iš sąrašo… na nepamenu dabar plačiau… 🙂

Taigi, jei jau spausdina… ( jei ne brūkštelkit, bandysim debug’inti )

Dabar samba 😉
Atsidarykime failiuką vi /etc/samba/smb.conf ir ten patikrinkime ir atkomentuokime:


[global]
printcap name = cups
printing = cups

[printers]
security = share
comment = All Printers
browseable = yes
path = /var/spool/samba
printable = yes
# guest ok = yes
guest only = yes
public = yes
read only = yes
create mask = 0700
create mode = 0700
use client driver = yes


Beliko tik perkrauti…
/etc/init.d/samba restart
lyg ir tiek 😉 Ai tiesa… draiveriuko juk reik!
Taigi draiveriukai:
XP
Vista (64 bit) ir Windows 7 (64 bit)
Vista (32 bit) ir Windows 7 (32 bit)

Ačiū
Internal Link:
SambA serveris mano namuose

External Link:
Sharing Printers With Windows PCs Debian and Windows Shared Printing mini-HOWTO

Debian GNU/Linux (stable / lenny) ATI Radeon X1950 Pro (two) dual head (monitors)

Hello, how are you mates?

I have received second monitor at my job. I had to make everything work as i wanted to.

1) I wanted to make my second monitor show something 😉

So I made a simple command:


dpkg-reconfigure -phigh xserver-xorg


then by pressing CTRL + ALT + BACKSPACE i restarted my X server, and whoohoo!

But is it what we wanted to be?
NO! So task number 2:
2) Make two monitors display different view 😉

So as I mentioned, I wanted that Second monitor would show something different 🙂 so I searched for dual-head xorg, found some xorg.conf files, but it didn’t worked for me… also found a super nice utility… so I tied to do something with it but no success 😉 what to do? Oh let’s try: man xorg.conf it was successful!!! So I modified /etc/X11/xorg.conf


# xorg.conf (X.Org X Window System server configuration file)
#
# This file was generated by dexconf, the Debian X Configuration tool, using
# values from the debconf database.
#
# Edit this file with caution, and see the xorg.conf manual page.
# (Type "man xorg.conf" at the shell prompt.)
#
# This file is automatically updated on xserver-xorg package upgrades *only*
# if it has not been modified since the last upgrade of the xserver-xorg
# package.
#
# If you have edited this file but would like it to be automatically updated
# again, run the following command:
# sudo dpkg-reconfigure -phigh xserver-xorg

Section "InputDevice"
Identifier "Generic Keyboard"
Driver "kbd"
Option "XkbRules" "xorg"
Option "XkbModel" "pc104"
Option "XkbLayout" "us,ru(phonetic),lt"
Option "XkbVariant" "us,lt,ru(phonetic)"
Option "XkbOptions" "grp:alt_shift_toggle"
EndSection

Section "InputDevice"
Identifier "Configured Mouse"
Driver "mouse"
EndSection

Section "ServerLayout"
Identifier "Default Layout"
Screen "Screen1" 1280 0
Screen "Screen2" 0 0
#Screen "Screen2" RightOf "Screen1"
InputDevice "Generic Keyboard"
#InputDevice "Configured Mouse"
EndSection

Section "Files"
EndSection

Section "Module"
Load "glx"
EndSection

Section "Monitor"
Identifier "SAMSUNG"
Option "VendorName" "ATI Proprietary Driver"
Option "ModelName" "Generic Autodetecting Monitor"
Option "DPMS" "true"
EndSection

Section "Monitor"
Identifier "LG"
Option "VendorName" "ATI Proprietary Driver"
Option "ModelName" "Generic Autodetecting Monitor"
Option "DPMS" "true"
EndSection

Section "Device"
Identifier "Generic Video Card"
Driver "fglrx"
BusID "PCI:1:0:0"
Screen 0
EndSection

Section "Device"
Identifier "Device1"
Driver "fglrx"
BusID "PCI:1:0:0"
Screen 1
EndSection

Section "Screen"
Identifier "Screen1"
Device "Generic Video Card"
Monitor "SAMSUNG"
DefaultDepth 24
SubSection "Display"
# Modes "1280x1024" "1280x960" "1152x864" "1024x768" "832x624" "800x600" "720x400" "640x480"
# Virtual 2048 1024
EndSubSection
EndSection

Section "Screen"
Identifier "Screen2"
Device "Device1"
Monitor "LG"
DefaultDepth 24
SubSection "Display"
#Viewport 0 0
Depth 24
# Modes "1280x1024" "1280x960" "1152x864" "1024x768" "832x624" "800x600" "720x400" "640x480"
# Virtual 2048 1024
EndSubSection
EndSection

Section "Extensions"
#Option "Composite" "Enable"
Option "Composite" "Disable"
EndSection


As you see it’s nothing so complicated 🙂 as it look’s like 😉

Linksys WRT160NL v1 JTAG DKU-5

Sveiki,

Gavau problemą, prastai perrašiau firmware’ą savo WRT160NL router’yje. Teko jį atidaryt ir pasidaryt JTAG laiduką kas bus toliau, žiūrėsime.

Taigi, kaip pasigaminti JTAG kabeliuką. Ko mums prireiks:
DKU-5 kabelio, jame yra 5 arba 6 laidai.
pajungti reikia pagal schemą.

kabeliai:
1 3.3V – 4 kabeliukas laide
2 TX – 7 kabeliukas laide
3 RX – 6 kabeliukas laide
4 NC – 3 kabeliukas laide
5 GND – 2 kbeliukas laide

bandom toliau

SSH – saugus ir slaptas naršymas internete

Sveiki,
Išsamesnis straipsniukas
Nežinau kaip jūs, bet yra tekę kartais panaršyt tokiuose vietose kur nežinia ar saugu naršyti. Tokiu atveju, patogu pasinaudoti SSH teikiamu socks naršymu. tam mums bereikia turėti SSH serveriuką (pasiekiamą iš išorės) ir bent IceWeasel ar FF browser‘į.
Taigi dabar beliko prisijungti prie ssh serverio… Neskubėkit, besijungiant prie ssh serverio reikia nepamiršti, nurodyti -D parametrą. Taigi jei aš pagal nutylėjimą jungiuosi prie ssh ssh -l username hostname tai šiuo atveju turėčiau jungtis:


ssh -l username -D 9999 hostname


Tuomet naršyklėje einu į punktą Edit -> Preferences. Tuomet pasirenku tab’us Advanced -> Network. Ten Settings ir pasirenku radio button’ą Manual proxy configuration ir į SOCKS Host įrašome 127.0.0.1, o Port’ą nurodome tuos pačius keturis devynetus. Pasirenkame SOCKS v5, nors SSH (šiuo metu 2010-10-21 OpenSSH v5.1p1) palaiko v4 ir v5. Ir į No proxy for: įrašome savo lokalius tinklus ir jei reikia savo kompiuterį.

Atrodytų viskas… heh, ogi nieko panašaus… Žinot kas dabar lieka ten kur jūs naudojate savo naršyklę? O taip DNS! Heh, pasitikrinkit su wireshark filtruose nurodant port 53. Kaip gi apeiti šį blogį? Kam to reik? kad mūsų nemestu į netikrus puslapius ir iš mūsų neišžvejotų mūsų slaptažodžių. Taigi… Atsidarykite Mozillos produktą ir adreso laukelyje įrašykite about:config ten į filtrą įveskite:socks_remote_dns ir vienintelį (tikriausiai) likusį variantą doubleclick’inkite. jis turėtų pakeisti reikšmę į true. Psio.

Software RAID masyvų valdymas Debian GNU/Linux OS pasinaudojant mdadm

Sveiki, mes jau RAID levels – RAID Lygiai – RAID0 (stripe), RAID1 (mirror), RAID5 ir RAID2, RAID3, RAID4, RAID6 temoje aptar4me kuom skiriasi RAID masyvai dabar aptarikim trumpai kaip juos galima valdyti…
Nepamirškime, kad patariama naudoti RAID masyvų skirsnius atskiruose diskuose. Taip pat Debian Lenny 5.0.6 esantis GRUB neskaito /boot esančio masyve. Taigi reikia arba „pačinti“ GRUB’ą, arba naudoti vieną /boot skirsnį ne RAID masyve.


Taigi peržiūrėti galime pasitelkus komanda:


mdadm --detail /dev/mdx


/dev/mdx – mūsų raid masyvo įrenginys. Jeigu turime tokį masyvą vieną, tuomet tai, tikriausiai, md0.
Norint gražiai pašalinti diską iš masyvo, reikia pažymėti diską neveikiančiu. ir tuomet pašalinti diską iš masyvo. Taigi tokia tvarka ir surašytos komandos (tarkime mums reikia iš RAID5 pašalinti sdc diską):


mdadm --manage --set-faulty /dev/md0 /dev/sdc1
mdadm /dev/md0 -r /dev/sdc1


Įstačius naują diską, jį reikia paruošti, t.y. suformatuoti į RAID skirsnį ir tuomet prijungti prie sistemos:


mdadm /dev/md0 -a /dev/sdc1


Žinoma norėsime stebėti kaip veikia mūsų RAID masyvas ir paleisime demoną


mdadm --monitor --mail=root@localhost --delay=1800 /dev/md0


Šis demonas kas 300minučių stebės mūsų masyvą ir jei kas praneš el. paštu. Taip pat galime dar pridėti parametrus --program ar --alert kurie nurodys kokį skriptuką kviesti įvykus klaidai.

External Link:
The Software-RAID HOWTO: Detecting, querying and testing