Per tal d’accedir al Nexus 4 des de Fedora 19 per tal de copiar fitxers (fotos, vÃdeos, etc.) només cal instal·lar el següent paquet.
# yum info gvfs-mtp
Connectors carregats: langpacks, refresh-packagekit
Paquets instal·lats
Name       : gvfs-mtp
Arch       : x86_64
Version    : 1.16.3
Release    : 2.fc19
Size       : 250 k
Repo       : installed
From repo  : updates
Summary    : MTP support for gvfs
URLÂ Â Â Â Â Â Â Â : http://www.gtk.org
License    : GPLv3 and LGPLv2+
Descripció : This package provides support for reading and writing files on
: MTP based devices (Media Transfer Protocol) to applications using
: gvfs.cheap nfl jerseyswholesale jerseys from china
Un cop instal·lat i connectem el dispositiu ja ens apareixerà al Nautilus i a qualsevol programa amb suport per a gvfs, sense necessitat de canviar la connexió al protocol PTP
Si volem connectar la Raspberry PI a un monitor que només té entrada VGA ens farà falta un conversor de HDMI a VGA.
Aixà que he comprat un cheap jerseyscheap jerseys
Pi-View que et converteix el video a VGA sense necessitat d’una font d’alimentació externa.
El problema és que en el meu cas no ha sigut plug&play ja que la pantalla mostra que la resolució no és compatible.
Per tant el que hem de fer és configurar manualment la resolució de la pantalla que volem.
Ens connectem per SSH i executem la següent comanda que ens llistarà els modes disponibles
/opt/vc/bin/tvservice -m DMT
D’entre les opcions và lides l’òptima per la meva pantalla és la següent
mode 51: 1600×1200 @ 60Hz, progressive
Editem el fitxer /boot/config.txt i configurem els parà metres
# uncomment to force a specific HDMI mode (this will force VGA)
hdmi_group=2
hdmi_mode=51
Reiniciem i ja se’ns mostrarà el video a la pantala amb el conversor VGA. Podeu trobar més opcions de video a: http://elinux.org/RPi_config.txt#Video_mode_options
És tant fà cil com seguir els següents passos:
- [podget] Configurem els fils RSS dels quals ens baixarem els fitxers .torrent
- [cron] Executem periòdicament la descà rrega de fitxers .torrent
- [transmission] Configurem el client de bittorrent (transmission-daemon) perquè comprovi regularment el directori on hem descarregat els fitxers .torrent i els afegeixi a la cua de descarregues
Programari
Serveis
- Font de torrent en RSS http://ezrss.it/
- …
Busquem l’UUID de la nova partició de SWAP d’on es restaurarà el sistema desrpés d’hivernar.
#blkid
Editem el fitxer de resum, tot indicant el nou UUID de la partició de swap
/etc/initramfs-tools/conf.d/resume
Actualitzem l’initrd de tots els kernels
update-initramfs -k all -u
Al reiniciar, el kernel ja buscarà a la nova partició
Per recuperar el GRUB2 ho farem a través d’una distribució Live{CD|USB} i utilitzant la comanda chroot.
Mount your normal system partition:
Substitute the correct partition: sda1, sdb5, etc.
sudo mount /dev/sdXX /mnt # Example: sudo mount /dev/sda1 /mnt
Only if you have a separate boot partition:
sdYY is the /boot partition designation (for example sdb3)
sudo mount /dev/sdYY /mnt/boot
Mount the critical virtual filesystems:
sudo mount –bind /dev /mnt/dev
sudo mount –bind /dev/pts /mnt/dev/pts
sudo mount –bind /proc /mnt/proc
sudo mount –bind /sys /mnt/sys
Chroot into your normal system device:
sudo chroot /mnt
If there is no /boot/grub/grub.cfg or it’s not correct, create one using
update-grub
Reinstall GRUB 2:
Substitute the correct device – sda, sdb, etc. Do not specify a partition number.
grub-install /dev/sdX
https://help.ubuntu.com/community/Grub2
Ventiladors
Per definir la velocitat (RPM) dels ventiladors ho podrem fer-ho mitjançant la la següents comandes
Ventilador de l’esquerra
# echo "4000" > /sys/devices/platform/applesmc.768/fan1_min
Ventilador de la dreta
# echo "4000" > /sys/devices/platform/applesmc.768/fan2_min
Tenint em compte no sobrepassar els valors mà xims de revolucions
# cat /sys/devices/platform/applesmc.768/fan1_max
6000
Sensors
Per consultar la velocitat dels ventiladors i els sensors de temperatura instal·larem el paquet lm-sensors el qual ens proveeix de la comanda sensors.
# sensors
applesmc-isa-0300
Adapter: ISA adapter
Left side :3992 RPM (min = 4000 RPM)
Right side :3999 RPM (min = 4000 RPM)
temp1: +0.0°C
temp2: +35.0°C
temp3: +56.0°C
temp4: +54.8°C
temp5: +0.0°C
temp6: +52.0°C
temp7: +55.2°C
temp8: +0.0°C
temp9: +47.2°C
temp10: +52.5°C
temp11: +32.2°C
temp12: +0.0°C
Un cop instal·lat el Docky, m’apareixia un missatge d’alerta demanant que activés el “noseque” per tal que el Docky funcionés correctament.
Al final el que calia activar era la següent clau mitjantçant el gconf-editor
/apps/metacity/general/compositing_manager
Un cop activat, automà ticament, el Docky ha funcionat correctament i ja no es mostrava el terç inferior de la pantalla de color negre.
Fail2ban és un servei que s’encarrega de repassar els logs d’altres serveis (ssh, ftp, http, etc) buscant intents fallits de penetració, per posteriorment modificar les regles del tallafocs per tal de bloquejar l’origen dels atacs.
Dins la configuració del fail2ban tenim 3 entitats:
- Filtres: Son les definicions, mitjançant expressions regulars, dels intents fallits de penetració. Per cada servei que analitzem caldrà definir el seu filtre depenent del format del log que analitzem
- Accions: Son el conjunt d’accions que portarem a terme un com s’hagi detectat un intent de penetració. Per cada intent en podrem executar una o varies. Per exemple, podrem tancar el tallafocs i enviar un correu a l’administrador avisant de l’atac.
- Jails: Defineixen quines accions es porten a terme després d’aplicar els filtres sobre els fitxers de log del servei a protegir.
Actualment el servei de fail2ban ja es troba empaquetat per Debian/Ubuntu, CentOS per tant per instal·lar-ho només ens caldrà buscar el paquet corresponent i instal·lar-ho.
#apt-get install fail2ban
Podem repassar els serveis que es controlaran consultant-ho al fitxer /etc/fail2ban/jail.conf
En el cas del servei de SSH podem veure que està activat per defecte, quin és el log que es controla i el numero mà xim d’intents abans de bloquejar l’atacant.
[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 6
Resumint molt rà pidament, podrÃem dir que l’SPF permet designar qui (quins servidors) pot enviar correus d’un domini origen (FROM).cheap nfl jerseysCheap Jerseys from china
Tenint com a requisit un servidor de correu amb Postfix funcionant, si volem activar la comprovació de SPF a l’arribada de correus podem fer-ho seguint aquesta recepta:
Entre les opcions disponibles a Debian, escollim i instal·lem la que més ens agradi, en el meu cas he escollit la programada en Perl.
# apt-cache search postfix-policyd-spf
postfix-policyd-spf-perl - pure-Perl Postfix policy server for RFC 4408 SPF checking
postfix-policyd-spf-python - pure-Python Postfix policy daemon for SPF checking
Un cop instal·lat el paquet postfix-policyd-spf-perl passem a configurar el Postfix.
Ho farem configurant els fitxers: main.cf i master.cf
Fitxer: master.cf
Afegirem al final del fitxer les següents lÃnies:
policy-spf unix - n n - - spawn
user=nobody argv=/usr/sbin/postfix-policyd-spf-perl
Fitxer: main.cf
Només cal afegir la lÃnia ressaltada dins la configuració de smtpd_recipient_restrictions. Cal anar amb molt de compte a l’hora de modificar-ho per tal de no convertir el servidor en un open-relay.
smtpd_recipient_restrictions =
...
permit_sasl_authenticated
permit_mynetworks
reject_unauth_destination
check_policy_service unix:private/policy-spf
...
Un cop fets tots els canvis, recarreguem la configuració del Postfix i ja ens hauria d’apareixer en el log, les comprovacions de SPF pels correus d’entrada.
Enllaços d’Interès