Keliu monitoriu reguliavimas su xrandr

Sveiki,

Dvieju monitoriu konfiguravimas per cmd be admin teisių.

Pradžiai pažiūrėkim kokius monikus mes matom:


xrandr


Screen 0: minimum 320 x 200, current 1280 x 1024, maximum 8192 x 8192
VGA1 connected 1280x1024+0+0 (normal left inverted right x axis y axis) 443mm x 249mm
1600x900 60.0 +
1280x1024 75.0 60.0*
1152x864 75.0
1024x768 75.1 60.0
800x600 75.0 60.3
640x480 75.0 60.0
720x400 70.1
HDMI1 connected 1280x1024+0+0 (normal left inverted right x axis y axis) 376mm x 301mm
1280x1024 60.0*+ 75.0
1280x960 60.0
1152x864 75.0
1024x768 75.1 70.1 60.0
832x624 74.6
800x600 72.2 75.0 60.3 56.2
640x480 72.8 75.0 66.7 60.0
720x400 70.1
DP1 disconnected (normal left inverted right x axis y axis)
HDMI2 disconnected (normal left inverted right x axis y axis)
DP2 disconnected (normal left inverted right x axis y axis)


Ir pasitvarkom kaip mums reikia:


xrandr –output VGA1 –left-of HDMI1


Kopija iš: Dual Monitors not working since upgrading to KDE 4.10

postfix pašo serveris [sasl2+dovecot+maildir]

Laba diena,

pasigaminau savo pašto serveriuką: Viskas labai paprasta…

Domenas: lpic.lt
Useris: usernameas
Pass: Pass123!

Iš esmės mums reikia susidiegti


aptitude update && aptitude -y install postfix sasl2-bin dovecot-pop3d dovecot-imapd


besidiegiant jūsų klaus klausimų, galite į juos neatsakinėti… arba įrašom betką!
Tuomet įmetam į postfix konfigą /etc/postfix/main.cf:


myorigin = /etc/mailname
smtpd_banner = $myhostname ESMTP
biff = no
append_dot_mydomain = no
delay_warning_time = 4h
readme_directory = no
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
myhostname = lpic.lt
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = mail.lpic.lt, localhost.lt, localhost, $myhostname
mydomain = myhostname
virtual_alias_maps = hash:/etc/postfix/virtual
relayhost =
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
# Nurodome, kokiame kataloge bus saugoma ir jei gale / tai bus maildir formatas
# siuo atveju namų direktorijoje mail kataloge.
home_mailbox = mail/
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
smtpd_sasl_local_domain =
broken_sasl_auth_clients = yes
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, reject_rbl_client zen.spamhaus.org, reject_rbl_client bl.spamcop.net


Naujus naudotojus apsirasome faile: /etc/postfix/virtual formatu:


usernameas@lpic.lt usernameas


Konfiginam SASL2

SASL2 yra kaip autorizavimo framework… jis atsakingas už autorizaciją. Postfix yra chrootintas, mums reikia sasl’ą patalpinti į postfix matomą dir. Taigi konfiginam SASL /etc/default/saslauthd:


START=yes
DESC="SASL Authentication Daemon"
NAME="saslauthd"
MECHANISMS="pam"
MECH_OPTIONS=""
THREADS=5
OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd -r"


Pridedam Postfix naudotoją į SASL grupę:


usermod -G sasl postfix


Sukuriam direktoriją:


mkdir -p /var/spool/postfix/var/run/saslauthd


Pakeičiame savininką SASL direktorijos:


chown root:sasl /var/spool/postfix/var/run/saslauthd


konfiginam Dovecot

Dovecot demonas atsakingas už laiškų atidavimą iš serverio į naudotojo kompiuterį.
Tikrinam konfigų failą /etc/dovecot/dovecot.conf:


!include_try /usr/share/dovecot/protocols.d/*.protocol
base_dir = /var/run/dovecot/
login_greeting = POPka3D is READY for your ATTENSION.
doveadm_worker_count = 4
import_environment = TZ
dict {
#quota = mysql:/etc/dovecot/dovecot-dict-sql.conf.ext
#expire = sqlite:/etc/dovecot/dovecot-dict-sql.conf.ext
}
!include conf.d/*.conf
!include_try local.conf


ir papildomus dovecot failus:
/etc/dovecot/conf.d/10-auth.conf:


auth_mechanisms = plain login
!include auth-system.conf.ext


/etc/dovecot/conf.d/10-mail.conf:


mail_location = maildir:~/mail
namespace inbox {
inbox = yes
}


Konfiginam DNS

DNS’e turi būti MX įrašas:


10 mail.lpic.lt


Ir A įrašas į serverio IP adresą. Arba tiesiog MX įrašas be www vardo, o vardą pakeičiant IP adresu.

bash trumpiniai (shortcuts, hotkeys)

Designator Description
!! Skaitoma: bang-bang, si komanda iskviecia paskutine komanda. Sauktukas daznai vadinamas bang Linux ir Unix sistemose.
!n Iskviecia n-taja komanda isistorijos. history komandos pagalba galime pamatyti siuos numerius.
!-n Kreipiames i pries n enter paspaudimu vykdyta komanda is istorijos.
!string Kvieciame paskutine komanda, kuri prasidejo string.
!?string iskvieciam paskutine komanda, kurioje buvo pamineta string.
^str1^str2 Greitas pakeitimas. Pakartojame paskutine (ar anksciausiai rasta istorijoje) komanda pakeisdami pirma str1 i str2.
C-p ir ↑ Paskutini komanda
C-n ir ↓ Sekanti komanda
C-b ir ← Atgal vienu simboliu
C-f ir → Priekin vienu simboliu
C-a ir Home I eilutes pradzia
C-e ir End I eilutes pabaiga
C-l ir clear Isvalyti ekrana
M-< I istorijos pradzia
M-> I istorijos pabaiga
C-d ir delete Istrinti (delete) simboli is desines
C-k Istrinti (delete/Kill) viska nuo kursoriaus i desine iki EOL(end Of Line – eilutes pabaigos)
C-w Istrinti (delete/kill) viska nuo kursoriaus i kaire iki eilutes pradzios
C-y Iklijuoti (paste/Yank) istrinta teksta
M-d Istrinti (delete/kill) zodi
C-rtext Atbuline text paieska
Cstext Paieska i prieki text

iptables router

Sveiki,

susilaukiau klausimu, kaip pasidalinti internetu su kitu kompu turint dvi tinklo plokstes.

Taigi labai paprasta. Tikriausiai Jus naudojate standartini branduoliuka, del to ten bus visi branduolio moduliai ijungti.
Bet del viso ko galite pasibandyti, jei tingit, pereinam prie FW script’uko:


lsmod | grep ip_tables
lsmod | grep x_tables


Jei ten negauname rezultato:


~# lsmod | grep ip_tables
ip_tables 22042 3 iptable_filter,iptable_nat,iptable_mangle
x_tables 19073 11 ip_tables,iptable_filter,iptable_nat,ipt_MASQUERADE,xt_state,xt_tcpudp,ipt_LOG,ipt_REJECT,xt_limit,xt_multiport,iptable_mangle
~# lsmod | grep x_tables
x_tables 19073 11 ip_tables,iptable_filter,iptable_nat,ipt_MASQUERADE,xt_state,xt_tcpudp,ipt_LOG,ipt_REJECT,xt_limit,xt_multiport,iptable_mangle


Tuomet tiesiog pameginkime juos uzkrauti 🙂


modprobe ip_tables
modprobe x_tables


Ir issisaugoti automatiskai kraunamu moduliu sarase:


echo "ip_tables" >> /etc/modules
echo "x_tables" >> /etc/modules


SVARBU!

IPTABLES skaito taisykles EILES TVARKA!!! Taigi UZDAROME PABAIGOJE!

Taigi beliko tik pasirasyti FW script’uka (P.S. pas jus gal neveiks conntrack –ctstate , tai keiskite state –state):


#!/bin/bash
#
export PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
# apsirasom IPTABLES
IPTABLES="/sbin/iptables"
# Isvalom esamas taisykles
$IPTABLES -F
$IPTABLES -X
$IPTABLES -t nat -F
$IPTABLES -t nat -X
$IPTABLES -P INPUT ACCEPT
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -P FORWARD ACCEPT
# Local interface:
LOCAL_IF=eth1
# External (Internetas) interface:
INTER_IF=eth0
# jei Jusu IP statinis siulau nurotyri rankiniu budu:
INTER_IP="11.222.33.4"
# Pas mane dinaminis IP todel as ji gaudau per skriptuka... Jei Jusu statinis IP, uzkomentuokite sia eilute
INTER_IP=`ip addr show eth0 | grep "inet " | awk '{print $2}' | cut -f1 -d\/`
#
# Ijungiu FORWARDinima:
echo "1" > /proc/sys/net/ipv4/ip_forward
$IPTABLES -t nat -A POSTROUTING -o $INTER_IF -j MASQUERADE
# Tinklas LAN'ui
$IPTABLES -A FORWARD -i $INTER_IF -o $LOCAL_IF -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
# Jei neveikia -m conntrack --ctstate ...
# $IPTABLES -A FORWARD -i $INTER_IF -o $LOCAL_IF -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A FORWARD -i $LOCAL_IF -o $INTER_IF -j ACCEPT
#
# Kuriu naujas/papildomas grandis:
$IPTABLES -N TCP_DROP_LOG
$IPTABLES -N UDP_DROP_LOG
$IPTABLES -N TCP_ACCEPT_LOG
$IPTABLES -N UDP_ACCEPT_LOG
$IPTABLES -N LOGDROP
$IPTABLES -N LOGDROP2
#
# Leidziu VISKA is VIDAUS
$IPTABLES -A INPUT -i $LOCAL_IF -j ACCEPT
#
# Accept PING, kartais naudinga, patikrint ar jusu servas gyvas
$IPTABLES -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
$IPTABLES -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT
#
# Leidziu uzmegstas sesijas
$IPTABLES -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
#
# $IPTABLES -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
#
# Visus kas kreipiasi i 22 poerta is isores, loginam :)
$IPTABLES -A INPUT -d $INTER_IP --proto tcp --dport 22 -j LOGDROP
#
### PORT FORWARDING
### PORT FORWARD
#
# SSH SERVER internete pasiekiamas per 212 porta, nors realiai kito LAN'e esancio kompo (192.168.168.192) 22 portas
# $IPTABLES -t nat -A PREROUTING -i $INTER_IP --proto tcp --dport 212 -j DNAT --to 192.168.168.192:22
#
# rdp forward i 192.168.111.252 win xp winxp XP masina
$IPTABLES -t nat -A PREROUTING -i $INTER_IP --proto tcp --dport 3389 -j DNAT --to 192.168.111.252:3389
#
#
$IPTABLES -A LOGDROP2 -j LOG --log-prefix "DROPPED " --log-level 4 --log-ip-options --log-tcp-options --log-tcp-sequence
$IPTABLES -A LOGDROP2 -j DROP
$IPTABLES -A LOGDROP -m limit --limit 1/second --limit-burst 10 -j LOGDROP2
$IPTABLES -A LOGDROP -m limit --limit 2/minute --limit-burst 1 -j LOG --log-prefix "LIMITED " --log-level 4
$IPTABLES -A LOGDROP -j DROP
#
##### Po sios komandos, isijungia FIREWALL! ATSARGIAI!
#
$IPTABLES -A INPUT -i $INTER_IF -j DROP
#
logger -p info -t syslog "firewall updated"
exit 0


Na va pas jus toks minimalus, noob’iskas firewall’as 🙂

External links

Gentoo iptables for newbies

skanaus 🙂

SNMP reikšmės

snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.2.1.1.3.0 #- uptime
snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.2.1.25.1.1 #- uptime
snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.2.1.6.13.1.3 # – TCP listenning ir uzmegstos sesijos.
snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.2.1.25.2.3.1.5 #- Total disk space
snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.2.1.25.2.3.1.6 #- Disk Used
snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.4.1.2021.9.1.3.1 #- Disk Reads ir writes: Linux only
snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.4.1.2021.9.1.6.1 #- Total size of the disk/partion (kBytes): Linux Only
snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.4.1.2021.9.1.7.1 #- Available space on the disk: Linux Only
snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.4.1.2021.9.1.8.1 #- Used space on the disk: Linux Only
snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.4.1.2021.9.1.9.1 #- Percentage of space used on disk: Linux Only
snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.4.1.2021.9.1.10.1 #- Percentage of inodes used on disk: Linux Only
snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.2.1.25.1.6 #- Procesai veikiantys
snmpwalk -v2c -O n -c local 127.0.0.1 .1.3.6.1.2.1.25.1.7 #- Procesai maks

Išorinė medžiaga: oidview.com HOST RESOURCES MIB

NTP (Network Time Protocol) ir ntpdate

Sveiki,

Dažnai susiduriate su problema, kad jūsų kompiuterio laikrodis rodo vieną laiką, namie esantys laikrodžiai rodo kitą laiką, kiek šiuo metu laiko, sužinoti, tampa ganėtinai sunku, anksčiau buvo telefono numeris, kuriuo paskambinus buvo pasakomas laikas… Jei turite interneto prieigą, tai galite užeiti į kokį puslapį… Bet ar ten rodo gerą laiką? Net jei ir puslapis yra iš Lietuvos ir Lietuvių kalba, ir skirtas Lietuvos auditoriai (lankytojams) vistiek, puslapio rodomas laikas gali sutapti su Jūsų kompiuterio rodomu laiku, nes galimi du variantai, Jūsų kompiuteris rodo tikslų laiką, arba Tiesiog puslapis nesivargina, o um parodo Jūsų kompiuteryje rodomą laiką… 🙂 Dauguma tinklapių kūrėju mano, kad Jūsų kompiuteris rodo Jums priimtiną laiką… Kaipgi dabar užtikrinti, kad Jūsų kompiuteris taip elgtųsi… Paprasta, Jei naudojame Linux:


ntpdate ntpdate.lpic.lt


Jei Windows, atidarykite komandinę eilutę, Paspaudus „Windows“ prekinį ženklą atsiradusio meniu apačioje, įvesties laukely, įraūykite cmd Jei tokio įvesties laukelio nėra, spauskite Run ir atsiradusiame lange įrašykite cmd. Dabar beliko pridėti:


w32tm /config /syncfromflags:manual /manualpeerlist:ntpdate.lpic.lt,0.pool.ntp.org,1.pool.ntp.org,2.pool.ntp.org
arba
net time /setsntp:"ntpdate.lpic.lt 0.pool.ntp.org 1.pool.ntp.org" Kažkaip taip… 🙂