Usuwanie paska zadań Windows XP

| 0 komentarze

Aby usunąć pasek zadań z systemu należy zmodyfikować jeden wpis w rejestrze. Postępujemy następująco:

Menu Start -> Uruchom -> Regedit

tam należy odnaleźć gałąź:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

i usunąć explorer.exe z klucza Shell
Po restarcie komputera pasek zniknie.

Obrócony ekran o 90/180 stopni INTEL, nVidia, Windows XP

| 0 komentarze

Problem trywialny, domyślne skróty klawiszowe pozwalające na obrócenie ekranu w notebookach, komputerach wyposażonych w kartę Intel bądź NVIDIA. Bawi się dzieciak komputerem i rany, rany, coś się stało, mam ekran obrócony o 90 stopni. Domyślne skróty pozwalające na usunięcie usterki:

Ctrl + Alt +
<strzałka w górę> #powrót do standardowych ustawień
Ctrl + Alt + <strzałka w dół> #obrót o 180 stopni

W sytuacji, gdy pozmienialiśmy skróty, zawsze można przywrócić ustawienia z poziomu konfiguracji karty graficznej:

1. Intel
Panel sterowania -> Intel Extreme Graphics -> Skróty klawiszowe


2. NVIDIA
Panel sterowania -> Panel sterowania NVIDIA -> Wyświetlanie -> Obróć obraz

Powodzenia :)

OpenVPN - Bridge (łączenie dwóch sieci w jedną, warstwa 2)

| 0 komentarze

1. Do uruchomienia OpenVPNa jako bridge potrzebne będzie następujące oprogramowanie:

apt-get install openvpn
apt-get install bridge-utils
apt-get install iproute

Źródła:
http://openvpn.net/
http://bridge.sourceforge.net/
http://linux-net.osdl.org/index.php/Iproute2

2. Tworzymy współdzielony klucz szyfrujący połączenie
cd /etc/openvpn # wchodzimy do katalogu openvpna
openvpn --genkey --secret /etc/openvpn/static.key #tworzmy klucz static.key


3. Bridge na interfejsach (na obydwu routerach rA i rB). Najlepiej rozwiązanie przetestować na komputerach, do których mamy fizyczny dostęp od ręki, gdyż jeden błąd i stracimy połączenie ze zdalnym komputerem. Zakładamy, że podsieć lokalna znajduje się na interfejsie eth1 z adresem IP 192.168.1.1. Stworzymy interfejs br0 w którym połączymy kartę sieciową eth1 z urządzeniem tap połączenia OpenVPN (tap0). Otwórz plik /etc/network/interfaces i znajdź w nim konfigurację interfejsu eth1. Powinna wyglądać zbliżenie do tego:
auto eth1
iface eth1 inet static
address 192.168.1.1
netmask 255.255.255.0
broadcast 192.168.1.255
network 192.168.1.0


Zamień powyższe ustawienia eth1 na br0 zgodnie z poniższym kodem. Po każdym uruchomieniu systemu br0 będzie tworzone automatycznie i będzie zawierać interfejs eth1.
auto br0
iface br0 inet static
address 192.168.1.1
netmask 255.255.255.0
broadcast 192.168.1.255
network 192.168.1.0
bridge_ports eth1


Ustawimy jeszcze by interfejs eth1 podczas uruchamiana systemu nie posiadał adresu IP oraz włączymy tryb nasłuchiwania "promisc" (karta sieciowa odbiera wszystkie pakiety a nie tylko te, które są adresowane do jej adresu MAC). Należy dodać dodatkowy blok w /etc/network/interfaces:
auto eth1
iface eth1 inet manual
up ifconfig $IFACE 0.0.0.0 up
up ip link set $IFACE promisc on
down ip link set $IFACE promisc off
down ifconfig $IFACE down


Aby sprawdzić poprawność konfiguracji należy zrestartować router, a po restarcie urządzenia sieciowe powinny wyglądać mniej więcej tak:
test:~# ifconfig
br0 Protokoll:Ethernet Hardware Adresse 00:0C:29:77:B1:6A
inet Adresse:192.168.1.1 Bcast:172.16.64.255 Maske:255.255.255.0
inet6 Adresse: fe80::20c:29ff:fe77:b16a/64 Gültigkeitsbereich:Verbindung
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:155 errors:0 dropped:0 overruns:0 frame:0
TX packets:128 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:0
RX bytes:14239 (13.9 KiB) TX bytes:18581 (18.1 KiB)

eth1 Protokoll:Ethernet Hardware Adresse 00:0C:29:77:B1:6A
inet6 Adresse: fe80::20c:29ff:fe77:b16a/64 Gültigkeitsbereich:Verbindung
UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1
RX packets:155 errors:0 dropped:0 overruns:0 frame:0
TX packets:134 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:1000
RX bytes:16409 (16.0 KiB) TX bytes:19049 (18.6 KiB)
Interrupt:177 Basisadresse:0x1400

lo Protokoll:Lokale Schleife
inet Adresse:127.0.0.1 Maske:255.0.0.0
inet6 Adresse: ::1/128 Gültigkeitsbereich:Maschine
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:0
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)


br0 ma teraz adres IP który miał wcześniej interfejs eth1, zaś interfejs eth1 jest bez adresu IP w trybie promisc. Obydwa interfejsy są podniesione (up). Pozostaje jeszcze sprawdzić, czy eth1 został dodany do interfejsu br0, a zrobisz to komendą brctl show br0, która powinna zwrócić zbliżone wartości:
test:~# brctl show br0
bridge name bridge id STP enabled interfaces
br0 8000.000c2977b16a no eth1



Jeśli wszystkie ustawienia są prawidłowe a pojawiły się problemy z działaniem sieci, sprawdź konfigurację iptables (ustawienia dla eth1 należy zmienić na br0).

4. Konfiguracja skryptów openvpn-a. Gdy OpenVPN podniesie połączenie, należy dodać utworzony interfejs tap0 do bridge. Stworzymy dwa skrypty. Jeden dodający tap0 do br0 po uzyskaniu połączenia przez VPNa, a drugi usuwający tap0 z br0 w momencie, gdy połączenie VPN zostanie wyłączone.
Skrypt pierwszy up.sh doda tap0 do br0. W katalogu /etc/openvpn utwórz skrypt up.sh:
#! /bin/sh

BR=$1
DEV=$2
MTU=$3
/sbin/ifconfig $DEV mtu $MTU promisc up
/usr/sbin/brctl addif $BR $DEV


Drugi skrypt down.sh usunie tap0 z br0. W katalogu /etc/openvpn utwórz skrypt down.sh:
#! /bin/sh

BR=$1
DEV=$2

/usr/sbin/brctl delif $BR $DEV
/sbin/ifconfig $DEV down


Nadaj prawo wykonywania dla skryptów:

chmod +x /etc/openvpn/up.sh
chmod +x /etc/openvpn/down.sh


5. Konfiguracja Openvpna
Oczywiście należy przekopiować ten sam klucz static.key na obydwa routery.
Konfiguracja routera rA:
dev tap0
remote rB.example.net
secret /etc/openvpn/static.key
daemon
up "/etc/openvpn/up.sh br0"
down "/etc/openvpn/down.sh br0"
lport 15000
rport 1194
user nobody
group nogroup
persist-key
persist-tun
status /var/log/openvpn/rB.example.net-status.log
log-append /var/log/openvpn/rB.example.net.log
ping-restart 60
ping 20

Konfiguracja routera rB:
dev tap0
remote rA.example.net
secret /etc/openvpn/static.key
daemon
up "/etc/openvpn/up.sh br0"
down "/etc/openvpn/down.sh br0"
lport 1194
rport 15000
user nobody
group nogroup
persist-key
persist-tun
status /var/log/openvpn/rA.example.net-status.log
log-append /var/log/openvpn/rA.example.net.log
ping-restart 60
ping 20

Różnica w konfiguracji polega na tym, że OpenVPN działa na warstwie drugiej, więc adres IP na interfejsach tap nie będzie wykorzystywany. Popraw pogrubione nazwy domenowe na własne bądź zamień je na adresy IP. Komendy up i down w konfiguracji uruchamiają stworzone wcześniej skrypty odpowiednio podczas uruchamiania i wyłączania VPNa.

6. Uruchamianie połączenia, na obydwu routerach rA i rB wykonaj:
/etc/init.d/openvpn start


Na początek sprawdź na obydwu routerach czy interfejs tap0 został dodany do br0. Na rA i rB wykonaj brctl show br0, na wyjściu powinieneś otrzymać:
test:~# brctl show br0
bridge name bridge id STP enabled interfaces
br0 8000.000c2977b16a no eth1
tap0


Jeśli na obydwu routerach bridge wygląda w ten sposób sieci zostały połączone. teraz dowolny host w nB z adresem sieci nA powinien osiągnąć dowolny host w nA.
Inna możliwością sprawdzenia działania jest umieszczenie komputera o IP 192.168.2.1 w sieci nB, komputera o IP 192.168.2.2 w sieci nA, a następnie ping z jednego komputera na drugi i vice versa.

7. Zagrożenia

a) Jeśli w obydwu sieciach działa serwer DHCP należy wyłączyć jeden z nich (zapytania DHCP przechodzą pomiędzy sieciami) lub na jednym z routerów filtrować zapytania DHCP, które przychodzą z drugiej sieci.

b) Pakiety możesz filtrować przy pomocy iptables na interfejsie br0.

c) Jeśli połączyłeś sieci ze sobą z tymi samymi zakresami adresów IP w obydwu sieciach, wówczas każdy pakiet do podsieci nB na początku trafi do routera rA, a później wróci z powrotem do podsieci (generuje to duży ruch na interfejsie zewnętrznym, a połączenia lokalne mogą działać z prędkością Twojego zewnętrznego połączenia).


Manual na debianie, wg źródłowego dokumentu, gdyż wersja na gentoo w mojej sieci wyszła z użycia, a pliki konfiguracyjne poszły w kosmos.

Źródło
http://ubuntuforums.org/printthread.php?t=752127

Tworzenie użytkownika i bazy (PostgreSQL)

| 0 komentarze

Tworzenie użytkownika nowy_user z poziomu superusera w postgresql (w tym przypadku superuser: postgres)

createuser -A -D -P -E -U postgres -W nowy_user

Tworzenie bazy nowa_baza, kodowanej w UTF8, której właścicielem jest nowy_user
createdb nowa_baza -E UTF8 -O nowy_user -U postgres

Źródło:
http://www.gentoo.org/doc/pl/postgres-howto.xml

Backup i przywracanie bazy danych (PostgreSQL)

| 0 komentarze

1.: Logujemy się jako superuser bazy postgresql (w tym przypadku nazwa użytkownika to postgres)

su - postgres

Lista baz danych, które możemy zarchiwizować
psql -l

2.: Eksport bazy payroll:
pg_dump payroll > payroll.dump.out

Import bazy payroll
psql -d payroll -f payroll.dump.out

lub
createdb payroll
psql payroll

Przy przenoszeniu większych baz danych można skorzystać z kompresji:
pg_dump payroll | gzip -c > payroll.dump.out.gz

Aby przywrócić bazę:
gunzip payroll.dump.out.gz
psql -d payroll -f payroll.dump.out
Inną możliwością jest eksport/import wszystkich baz danych z wykorzystaniem komendy pg_dumpall. Jak nazwa wskazuje, komenda robi zrzut całej bazy wraz z użytkownikami i uprawnieniami.
pg_dumpall > all.dbs.out

lub w wersji skompresowanej
pg_dumpall | gzip -c > all.dbs.out.gz

Aby przywrócić backup należy skorzystać z:
psql -f all.dbs.out postgres

Źródło
http://www.cyberciti.biz/tips/howto-backup-postgresql-databases.html

OpenVPN - pseudo - Bridge (dwie różne sieci LAN, warstwa 3, protokół TCP/IP)

| 0 komentarze

Połączymy przy pomocy OpenVPN dwie sieci, z różnymi adresami sieci lokalnych. Połączenie działa w warstwie 3-ciej po protokole TCP/IP, więc wszystkie usługi tego protokołu i warstwy będą pracować jak w jednej sieci.

Podsieć A (nA) 192.168.0.0/24 (zakres adresów LAN)
|
Router A (rA) 192.168.0.1, rA.example.net (zewnętrzny adres IP)
|
Internet
|
Router B (rB) 192.168.1.1, rB.example.net (zewnętrzny adres IP)
|
Podsieć B (nB) 192.168.1.0/24 (zakres adresów LAN)
Obydwa routery (rA, rB) muszą mieć włączone przekazywanie pakietów (ip forwarding).
echo "1" > /proc/sys/net/ip_forward
W kernel musi być wkompilowane przekazywanie pakietów (ip_forward) oraz interfejs (TUN/TAP)
Podsieć nA ma dostęp do internetu przez router rA, podsieć nB ma dostęp do internetu przez router rB.

1. Przede wszystkim należy zainstalować OpenVPN-a na obydwu routerach (repozytoria używanego systemu bądź ręcznie)
emerge openvpn # system gentoo
apt-get install openvpn #system ubuntu/debian
źródło: http://www.openvpn.net/
2. Tworzymy klucz współdzielony dla połączenia Pont-to-Point pomiędzy routerami rA-rB. Zamiast kilku certyfikatów z możliwością wykorzystania wśród wielu klientów utworzymy klucz statyczny dla obydwu routerów. Na początek router rA
cd /etc/openvpn # wchodzimy do katalogu openvpna
openvpn --genkey --secret /etc/openvpn/static.key #tworzmy klucz static.key
Teraz przystąpimy do konfiguracji openvpna.
3. Konfigurujemy router rA. Należy utworzyć nowy plik konfiguracyjny w katalogu openvpna /etc/openvpn. Utwórz plik i otwórz go w edytorze.
nano /etc/openvpn/rB.example.net.conf

W pliku wklej poniższy kod:
dev tun0 #tworzę urządzenie sieciowe tun0
remote rB.example.net #łączę się z hostem rB.example.net
ifconfig 10.0.0.1 10.0.1.1 #tun0 będzie miał adres 10.0.0.1, spodziewany adres drugiego końca tunelu: 10.0.1.1
secret /etc/openvpn/static.key #klucz statyczny znajduje się w /etc/openvpn/static.key
daemon #VPN będzie działał jako demon (przejdzie w tło po nawiązaniu połączenia)
lport 15000 #lokalnie VPN będzie przypisany do portu 15000
rport 1194 #i podłączony do portu 1194 zewnętrznego serwera
user nobody #VPN zostanie uruchomiony z prawami użytkownika nobody
group nogroup #VPN zostanie uruchomiony z prawami grupy nogroup
persist-key #VPN zachowa klucz w pamięci
persist-tun #VPN pozostawi podniesiony interfejs tun0
status /var/log/openvpn/rB.example.net-status.log #w tym pliku zostanie zapisany status połączenia
log-append /var/log/openvpn/rB.example.net.log #do tego pliku OpenVPN będzie logował informacje
ping-restart 60 #VPN uzna połączenie za rozłączone w przypadku, gdy nie otrzyma pinga w ciągu 60 sekund.
ping 20 #VPN będzie próbował pingować zdalnego hosta co 20 sekund
Pogrubiony fragment musi zostać zmieniony wedle Twojej konfiguracji sieciowej, możesz również użyć adresu IP zamiast nazwy domenowej. Reszta do testów może pozostać bez zmian.
Teraz należy utworzyć katalog, w którym będą przechowywane logi oraz nadać mu uprawnienia użytkownika nobody i grupy nogroup
mkdir /var/log/openvpn
chown nobody.nogroup /var/log/openvpn
4. Konfiguracja routera rB jest dokładnie taka sama jak routera rA, należy jednak dokonać 3 zmian w pliku.
a) zdalny host musi zostać zmieniony z rB.example.net na rA.example.net (według Twojej nazwy domenowej bądź adresów IP)
b) wpis ifconfig 10.0.0.1 10.0.1.1 musi zostać zamieniony na odwrotny: ifconfig 10.0.1.1 10.0.0.1
(lokalny adres routera rA jest zewnętrznym adresem routera rB i vice versa)
b) porty rport i lport muszą zostać zamienione z tego samego powodu co w punkcie b). Z:
lport 15000
rport 1194
na:
lport 1194
rport 15000
Otwórz plik konfiguracyjny na routerze rB:
nano /etc/openvpn/rA.example.net.conf

i wklej poniższą zawartość:
dev tun0
remote rA.example.net
ifconfig 10.0.1.1 10.0.0.1
secret /etc/openvpn/static.key
daemon
lport 1194
rport 15000
user nobody
group nogroup
persist-key
persist-tun
status /var/log/openvpn/rA.example.net-status.log
log-append /var/log/openvpn/rA.example.net.log
ping-restart 60
ping 20
Pamiętaj by zamienić pogrubioną wartość na prawidłową nazwę domenową bądź adres IP routera rA. Należy utworzyć teraz katalog na logi:
mkdir /var/log/openvpn
chown nobody.nogroup /var/log/openvpn

Na koniec należy przekopiować statyczny klucz static.key z routera rA do routera rB, do katalogu /etc/openvpn.
Pamiętaj, by do przekopiowania pliku użyć bezpiecznego połączenia sftp/ssh, gdyż jest to jedyne zabezpieczenie tunelu. W przypadku gdy ktoś przechwyci ten plik Twoje obydwie sieci są na wyciągnięcie ręki.
5. Pozostała jeszcze modyfikacja firewalla na routerach rA i rB. Dopisz poniższe linijki do firewalli na odpowiednich routerach. Na routerze rA:
iptables -A INPUT -p udp --sport 1194 --dport 15000 -j ACCEPT #otwieramy dwa porty UDP zdefiniowane w configu VPNA
iptables -A OUTPUT -p udp --sport 15000 --dport 1194 -j ACCEPT #otwieramy dwa porty UDP zdefiniowane w configu VPNA
na routerze rB:
iptables -A INPUT -p udp --sport 15000 --dport 1194 -j ACCEPT
iptables -A OUTPUT -p udp --sport 1194 --dport 15000 -j ACCEPT
6. Jeśli posiadamy skrypt startowy uruchamiamy OpenVPNA na obydwu serwerach (na rA i rB)
/etc/init.d/openvpn start

W przeciwnym wypadku odpalamy VPNA "z palca", na routerze rB zmieniamy nazwę configa na:
rB.example.net.conf.
cd /etc/openvpn
openvpn --config rA.example.net.conf
Po prawidłowym połączeniu na routerze rA, w logu powinniśmy zobaczyć zbliżone informacje:
Thu Apr 10 11:27:35 2008 OpenVPN 2.0.9 i486-pc-linux-gnu [SSL] [LZO] [EPOLL] bui
lt on Sep 20 2007
Thu Apr 10 11:27:35 2008 TUN/TAP device tun0 opened
Thu Apr 10 11:27:35 2008 ifconfig tun0 10.0.0.1 pointopoint 10.0.1.1 mtu 1500
Thu Apr 10 11:27:35 2008 GID set to nogroup
Thu Apr 10 11:27:35 2008 UID set to nobody
Thu Apr 10 11:27:35 2008 UDPv4 link local (bound): [undef]:15000
Thu Apr 10 11:27:35 2008 UDPv4 link remote: x.x.x.x:1194
Thu Apr 10 11:27:45 2008 Peer Connection Initiated with x.x.x.x:1194
Thu Apr 10 11:27:46 2008 Initialization Sequence Completed
Używając ifconfig zobaczysz interfejs tun0, który powinien wyglądać mniej więcej tak:
someone@server:# ifconfig tun0
tun0 Protokoll:UNSPEC Hardware Adresse 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet Adresse:10.0.0.1 P-z-P:10.0.1.1 Maske:255.255.255.255
UP PUNKTZUPUNKT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:167 errors:0 dropped:0 overruns:0 frame:0
TX packets:175 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:100
RX bytes:14740 (14.3 KiB) TX bytes:10705 (10.4 KiB)
Teraz powinieneś móc spingować z routera rA router rB wykorzystując wewnętrzny adres rB 10.0.1.1 i odwrotnie. Jeśli ping działa pomiędzy routerami możemy dopisać do konfiguracji OpenVPNA linijki, dzięki którym możliwy będzie dostęp do sieci wewnętrznej za routerami.
7. Należy poinformować router rA, że sieć 192.168.1.0/24 jest osiągalna z poziomu interfejsu tun0 pod adresem 10.0.1.1.
Router rB musi posiadać informacje, że sieć 192.168.0.0/24 jest na interfejsie tun0 pod adresem 10.0.0.1. Należy dopisać do plików konfiguracyjnych VPNa następującą linijkę, na routerze rA w pliku rB.example.net dodaj:
route 192.168.1.0 255.255.255.0

na routerze rB w pliku rA.example.net.conf dodaj:
route 192.168.0.0 255.255.255.0

Następnie musisz zrestartować na obydwu routerach (rA i rB) Openvpna
/etc/init.d/openvpn restart

8. Zmodyfikujemy jeszcze zaporę pozwalając na przekazywanie pakietów pomiędzy dwoma podsieciami a tunelem VPN. Na obydwu routerach należy dopisać poniższe linijki do firewalla zakładając że pod interfejsem eth0 jest podsieć lokalna.
iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT

Teraz powinieneś z dowolnego hosta w podsieci nA być wstanie spingować hosta w podsieci nB i odwrotnie. Bridge działa dając bezpośredni dostęp pomiędzy komputerami w obydwu sieciach.

Źródło
http://ubuntuforums.org/printthread.php?t=752127