Donnerstag, 15. Oktober 2009

xonad & xmobar

!!! UPDATE - NEUE CONFIGS HIER !!!

sau geiler windowanager!!!

apt-get install xmonad

add universe quellen von karmic in sources.lst

apt-get install xmobar trayer

.xmonad/xmonad.hs


-- xmonad example config file.
--
-- A template showing all available configuration hooks,
-- and how to override the defaults in your own xmonad.hs conf file.
--
-- Normally, you'd only override those defaults you care about.
--

import XMonad
import System.Exit
import XMonad.Hooks.DynamicLog
import XMonad.Hooks.ManageDocks
import XMonad.Util.Run(spawnPipe)
import XMonad.Util.EZConfig(additionalKeys)
--import XMonad.Layout.NoBorders
--import XMonad.Layout.ToggleLayouts
import System.IO

import qualified XMonad.StackSet as W
import qualified Data.Map as M

-- The preferred terminal program, which is used in a binding below and by
-- certain contrib modules.
--
myTerminal = "xterm"

-- Width of the window border in pixels.
--
myBorderWidth = 1

-- modMask lets you specify which modkey you want to use. The default
-- is mod1Mask ("left alt"). You may also consider using mod3Mask
-- ("right alt"), which does not conflict with emacs keybindings. The
-- "windows key" is usually mod4Mask.
--
myModMask = mod1Mask

-- The mask for the numlock key. Numlock status is "masked" from the
-- current modifier status, so the keybindings will work with numlock on or
-- off. You may need to change this on some systems.
--
-- You can find the numlock modifier by running "xmodmap" and looking for a
-- modifier with Num_Lock bound to it:
--
-- > $ xmodmap | grep Num
-- > mod2 Num_Lock (0x4d)
--
-- Set numlockMask = 0 if you don't have a numlock key, or want to treat
-- numlock status separately.
--
myNumlockMask = mod2Mask

-- The default number of workspaces (virtual screens) and their names.
-- By default we use numeric strings, but any string may be used as a
-- workspace name. The number of workspaces is determined by the length
-- of this list.
--
-- A tagging example:
--
-- > workspaces = ["web", "irc", "code" ] ++ map show [4..9]
--
myWorkspaces = ["1","2","3","4","5","6","7","8","9"]

-- Border colors for unfocused and focused windows, respectively.
--
myNormalBorderColor = "#dddddd"
myFocusedBorderColor = "#ff0000"

------------------------------------------------------------------------
-- Key bindings. Add, modify or remove key bindings here.
--
myKeys conf@(XConfig {XMonad.modMask = modMask}) = M.fromList $

-- launch a terminal
[ ((modMask .|. shiftMask, xK_Return), spawn $ XMonad.terminal conf)

-- launch dmenu
, ((modMask, xK_p ), spawn "exe=`dmenu_path | dmenu` && eval \"exec $exe\"")

-- launch gmrun
, ((modMask .|. shiftMask, xK_p ), spawn "gmrun")

-- close focused window
, ((modMask .|. shiftMask, xK_c ), kill)

-- Rotate through the available layout algorithms
, ((modMask, xK_space ), sendMessage NextLayout)

-- Reset the layouts on the current workspace to default
, ((modMask .|. shiftMask, xK_space ), setLayout $ XMonad.layoutHook conf)

-- Resize viewed windows to the correct size
, ((modMask, xK_n ), refresh)

-- Move focus to the next window
, ((modMask, xK_Tab ), windows W.focusDown)

-- Move focus to the next window
, ((modMask, xK_j ), windows W.focusDown)

-- Move focus to the previous window
, ((modMask, xK_k ), windows W.focusUp )

-- Move focus to the master window
, ((modMask, xK_m ), windows W.focusMaster )

-- Swap the focused window and the master window
, ((modMask, xK_Return), windows W.swapMaster)

-- Swap the focused window with the next window
, ((modMask .|. shiftMask, xK_j ), windows W.swapDown )

-- Swap the focused window with the previous window
, ((modMask .|. shiftMask, xK_k ), windows W.swapUp )

-- Shrink the master area
, ((modMask, xK_h ), sendMessage Shrink)

-- Expand the master area
, ((modMask, xK_l ), sendMessage Expand)

-- Push window back into tiling
, ((modMask, xK_t ), withFocused $ windows . W.sink)

-- Increment the number of windows in the master area
, ((modMask , xK_comma ), sendMessage (IncMasterN 1))

-- Deincrement the number of windows in the master area
, ((modMask , xK_period), sendMessage (IncMasterN (-1)))

-- Quit xmonad
, ((modMask .|. shiftMask, xK_q ), io (exitWith ExitSuccess))

-- Restart xmonad
, ((modMask , xK_q ),
broadcastMessage ReleaseResources >> restart "xmonad" True)

-- screensaver
, ((modMask , xK_z) , spawn "xscreensaver-command -lock")

-- screenshot selection
, ((controlMask , xK_Print), spawn "sleep 0.2; scrot -s")

-- screenshot all
, ((0 , xK_Print), spawn "scrot")

]
++

--
-- mod-[1..9], Switch to workspace N
-- mod-shift-[1..9], Move client to workspace N
--
[((m .|. modMask, k), windows $ f i)
| (i, k) <- zip (XMonad.workspaces conf) [xK_1 .. xK_9]
, (f, m) <- [(W.greedyView, 0), (W.shift, shiftMask)]]
++

--
-- mod-{w,e,r}, Switch to physical/Xinerama screens 1, 2, or 3
-- mod-shift-{w,e,r}, Move client to screen 1, 2, or 3
--
[((m .|. modMask, key), screenWorkspace sc >>= flip whenJust (windows . f))
| (key, sc) <- zip [xK_w, xK_e, xK_r] [0..]
, (f, m) <- [(W.view, 0), (W.shift, shiftMask)]]


------------------------------------------------------------------------
-- Mouse bindings: default actions bound to mouse events
--
myMouseBindings (XConfig {XMonad.modMask = modMask}) = M.fromList $

-- mod-button1, Set the window to floating mode and move by dragging
[ ((modMask, button1), (\w -> focus w >> mouseMoveWindow w))

-- mod-button2, Raise the window to the top of the stack
, ((modMask, button2), (\w -> focus w >> windows W.swapMaster))

-- mod-button3, Set the window to floating mode and resize by dragging
, ((modMask, button3), (\w -> focus w >> mouseResizeWindow w))

-- you may also bind events to the mouse scroll wheel (button4 and button5)
]

------------------------------------------------------------------------
-- Layouts:

-- You can specify and transform your layouts by modifying these values.
-- If you change layout bindings be sure to use 'mod-shift-space' after
-- restarting (with 'mod-q') to reset your layout state to the new
-- defaults, as xmonad preserves your old layout settings by default.
--
-- The available layouts. Note that each layout is separated by |||,
-- which denotes layout choice.
--
--myLayout = avoidStruts $ layoutHook defaultConfig

myLayout = avoidStruts $
-- smartBorders $
-- toggleLayouts (noBorders Full) $
tiled ||| Mirror tiled ||| Full
where
-- default tiling algorithm partitions the screen into two panes
tiled = Tall nmaster delta ratio

-- The default number of windows in the master pane
nmaster = 1

-- Default proportion of screen occupied by master pane
ratio = 2/3

-- Percent of screen to increment by when resizing panes
delta = 3/100



------------------------------------------------------------------------
-- Window rules:

-- Execute arbitrary actions and WindowSet manipulations when managing
-- a new window. You can use this to, for example, always float a
-- particular program, or have a client always appear on a particular
-- workspace.
--
-- To find the property name associated with a program, use
-- > xprop | grep WM_CLASS
-- and click on the client you're interested in.
--
-- To match on the WM_NAME, you can use 'title' in the same way that
-- 'className' and 'resource' are used below.
--
--
myManageHook = composeAll
[ className =? "MPlayer" --> doFloat
, className =? "Gimp" --> doFloat
, resource =? "desktop_window" --> doIgnore
, resource =? "kdesktop" --> doIgnore
, className =? "stalonetray" --> doIgnore
, className =? "trayer" --> doIgnore
] <+> manageHook defaultConfig

-- Whether focus follows the mouse pointer.
myFocusFollowsMouse :: Bool
myFocusFollowsMouse = True

------------------------------------------------------------------------
-- Status bars and logging

-- Perform an arbitrary action on each internal state change or X event.
-- See the 'DynamicLog' extension for examples.
--
-- To emulate dwm's status bar
--
-- > logHook = dynamicLogDzen
--
myLogHook xmproc = dynamicLogWithPP $ xmobarPP
{ ppOutput = hPutStrLn xmproc
, ppTitle = xmobarColor "green" "" . shorten 150
}

myStartupHook :: X ()
myStartupHook = do
spawn "bash ~/.startup.sh"

------------------------------------------------------------------------
-- Now run xmonad with all the defaults we set up.

-- Run xmonad with the settings you specify. No need to modify this.
--
main = do
xmproc <- spawnPipe "xmobar"
xmonad $ defaults xmproc

-- A structure containing your configuration settings, overriding
-- fields in the default config. Any you don't override, will
-- use the defaults defined in xmonad/XMonad/Config.hs
--
-- No need to modify this.
--
defaults xmproc = defaultConfig {
-- simple stuff
terminal = myTerminal,
focusFollowsMouse = myFocusFollowsMouse,
borderWidth = myBorderWidth,
modMask = myModMask,
numlockMask = myNumlockMask,
workspaces = myWorkspaces,
normalBorderColor = myNormalBorderColor,
focusedBorderColor = myFocusedBorderColor,

-- key bindings
keys = myKeys,
mouseBindings = myMouseBindings,

-- hooks, layouts
layoutHook = myLayout,
manageHook = myManageHook,
logHook = myLogHook xmproc,
startupHook = myStartupHook
}



config .xmobarrc
infos hierzu findet man hier http://code.haskell.org/~arossato/xmobar/#configuration

Config { font = "-*-Fixed-Bold-R-Normal-*-12-*-*-*-*-*-*-*"
, bgColor = "black"
, fgColor = "grey"
, position = TopW L 90
, lowerOnStart = True
, commands = [ Run Weather "EDDF" ["-t"," : F","-L","64","-H","77","--normal","green","--high","red","--low","lightblue"] 36000
, Run Cpu ["-L","3","-H","50","--normal","green","--high","red"] 10
, Run Memory ["-t","Mem: %"] 10
, Run Swap [] 10
, Run Date "%a %_d %b %H:%M:%S" "date" 10
, Run Com "expr" ["substr", "\"`cat /proc/acpi/thermal_zone/THM0/temperature`\"", "26", "2"] "temp" 10
, Run StdinReader
]
, sepChar = "%"
, alignSep = "}{"
, template = "%StdinReader% | %EDDF%}{ %cpu% (%temp%C) | %memory% * %swap% %date%"
}



meine .startup.sh welche in xmonad.hs gestartet wird

#!/bin/bash

function s {
ISRUNNING=`ps ax | grep -v grep | grep $1`
if [ "" = "$ISRUNNING" ]
then
`$1 $2 > /dev/null &`
fi
}

s "trayer" "--edge top --align right --SetDockType true --SetPartialStrut true --expand true --width 10 --transparent true --tint 0x000000 --height 8"

s "xscreensaver"
s "gnome-settings-daemon"
s "gnome-settings-daemon-helper"

s "pamusb-agent"
s "system-config-printer-applet"

s "nm-applet"
s "gnome-power-manager"
s "bluetooth-applet"




JAVA und SWING funktionieren!! siehe xmonad faq

Mittwoch, 30. September 2009

visual bell

~/.Xdefaults

XTerm*background: Black
XTerm*foreground: White

XTerm*locale: true
XTerm*utf8: 1
XTerm*faceName: Courier 10 Pitch
XTerm*faceSize: 10
XTerm*visualBell: true


xrdb .Xdefaults

xset -b

Samstag, 31. Januar 2009

bin/cue zu iso

aptitude install bchunk

bchunk $1.bin $1.cue $1,iso

cdrecord -v -dev=/dev/cdrom $1.iso

Sonntag, 25. Januar 2009

php5 mysql phpmyadmin

aptitude install mysql-server php5 php5-gd php5-mcrypt


Download von phpmyadmin
http://www.phpmyadmin.net/home_page/downloads.php

mysqladmin -u root password 'NEW PASSWORD'


mysql -h localhost  -u root -p

create database test;
grant CREATE,INSERT,DELETE,UPDATE,SELECT on test.* to test@localhost;
set password for test@localhost = password('test');
flush privileges;

Donnerstag, 15. Januar 2009

openssl exchange 2007

Zertifikat erstellen



openssl req -config /Path/to/openssl.cnf -nodes -new -keyout ${CA}/private/${NAME}.key -out ${CA}/csr/${NAME}.csr
openssl ca -out ${CA}/certs/${NAME}.crt -in ${CA}/csr/${NAME}.csr


Zertifikat in pkc12 exportieren



openssl pkcs12 -export -in ${CA}/certs/${NAME}.crt -inkey ${CA}/private/${NAME}.key -certfile ${CA}/cacert.pem -out ${NAME}.pfx


Zertifikat importieren


Exchange Management Shell

Import-ExchangeCertificate -Path HOSTNAME.pfx -Password:(Get-Credential).password
Get-ExchangeCertificate
> XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXX XXXXXXXXX
> YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY YYY YYYYYYYY
Enable-ExchangeCertificate -Thumbprint XXXXXXXXXXXXXXXXXXX -Services IIS,SMTP
Remove-ExchangeCertificate -Thumbprint YYYYYYYYYYYYYYYYYYY


Das ganze funktioniert nur wenn Hostname im Cert steht

Sonntag, 11. Januar 2009

versionierte und inkrementelle backups mit rsync

Die Paramter sind weitgehend selbsterklärend... man muss nur darauf achten jedes Verzeichnis mit / abzuschließen.

Die ausgeschlossenen Verzeichnisse müssen auch mit / beginnen und enden, obwohl die angaben relativ zum jeweiligen Quellverzeichnis gesehen werden (fmb ist z.B. ein Verzeichnis in /home/).
Bei den excludes habe ich auch darauf geachtet, welche Verzeichnisse sich häufig ändern und deshalb z.B. .Zattoo wegen den epg-Daten ausgeschlossen.

Als Cron habe ich es nicht eingerichtet, weil es bei mir auf eine externe Platte geht.

Restore
Die Rücksicherung erfolgt durch einfaches Kopieren der Daten aus dem Ordner mit dem entsprechenden Datum.

Backup komprimieren
Gelöschte Dateien können mit dem Schalter --delete auch aus dem Backup gelöscht werden. Zusätzlich kann man mit dem Schalter -b gelöschte Dateien sichern (mit --backup-dir auch in ein bestimmtes Verzeichnis).
Einzelne alte Sicherungen zu verwerfen geht wohl nicht. Man könnte nur die neuste Sicherung behalten, indem man sie umkopiert, dann das Backup Verzeichnis leert und die einzelne Sicherung dann zurück spielt. Macht man das mit mehreren Versionen, multipliziert sich aber wahrscheinlich der Platzbedarf, da diese nach dem zurückkopieren nicht mehr inkrementell zueinander sind.
Keinesfalls dürfen alte Sicherungen einfach gelöscht werden, weil dadurch auch die neueren beschädigt werden. Wenn man glück hat, verbietet das Dateisystem Dateien zu löschen, auf die ein Hardlink existiert.

Rechte
Am einfachsten ist es, den Job als Root zu starten. Durch den Schalter -a bleiben alle Dateieigenschaften wie owner, group, permissions und datum erhalten.

Hinweis:
das script ist nicht für Ziellaufwerke mit FAT oder NTFS geeignet, weil FAT Hardlinks nicht unterstützt und das Script bzw. GNU rsync nicht für NTFS getestet ist.
Es gibt allerdings ein Script vom heise Verlag, das unter Windows läuft und mit NTFS umgehen kann, hier die Anleitung dazu:
http://alfafox.info/backup-auf-ntfs-festplatte-mit-rsync.htm
Die Datei rsync.exe ist von 2006, evt. kann man aus einer cygwin Installation eine neuere Version extrahieren.


#!/bin/bash
# Backupscript /root/backup.sh
# Einfaches Backup-Script zur inkrementellen Sicherung mit "rsync".


# Pfade fuer Quellen und Ziel (Pfade mit "/" beenden)
QUELLEN="/home/ /root/ /etc/ /boot/ /usr/local/"
ZIEL="/media/externe/backup/rsync/"

# RSYNC-Parameter (optional)
RSYNC="--delete -b \
--exclude=/fmb/.gvfs/ \
--exclude=/fmb/.tvbrowser/ \
--exclude=/fmb/.Zattoo/ \
--exclude=/fmb/data/public/ \
--exclude=/fmb/.cache/ \
--exclude=/fmb/data/tmp/ \
--exclude=/fmb/data/download/ \
--exclude=/fmb/data/virtualbox/"

# SSH-Parameter (optional)
#SSHUSER="user"
#SSHHOST="rechner"

### ab hier bitte keine Aenderungen mehr vornehmen ###

# Letztes verfügbares Backup in der Form $ZIEL/TTMMJJ
LASTBACKUP=`/bin/ls -d $ZIEL[[:digit:]]* | /usr/bin/sort -r | /usr/bin/head -1`

# Berechnung Tagesdatum
DATUM=`/bin/date +%y%m%d`

# Anlegen Logdatei /root/backup.log
`/bin/date > /root/rsync.log`

for QUELLE in `/bin/echo $QUELLEN`
do

# Anlegen Tagesordner $ZIEL/JJMMTT
`/bin/mkdir -p $ZIEL$DATUM$QUELLE `


if [ "$LASTBACKUP" ]; then
INC="--link-dest=$LASTBACKUP$QUELLE"
fi

if [ "$SSHUSER" ] && [ "$SSHHOST" ]; then
REMOTEQUELLE="$SSHUSER@$SSHHOST:$QUELLE"
else
REMOTEQUELLE=$QUELLE
fi

# Erzeugen inkrementelles Backup
`echo rsync -av $RSYNC $INC $REMOTEQUELLE $ZIEL$DATUM$QUELLE >> /root/rsync.log`
`/usr/bin/rsync -av $RSYNC $INC $REMOTEQUELLE $ZIEL$DATUM$QUELLE >> /root/rsync.log`

done

Samstag, 10. Januar 2009

ThinkPad x301 TrackPoint Scrolling Ubuntu 8.10

sudo apt-get build-dep xserver-xorg-input-evdev
apt-get source xserver-xorg-input-evdev
cd xserver-xorg-input-evdev-2.0.99+git20080912
wget http://mawize.de/supernerd0/preinit.diff
patch -p1 < preinit.diff
./autogen --prefix=/usr
make
sudo make install


vim /etc/hal/fdi/policy/mouse-wheel.fdi
<match key="info.product" string="TPPS/2 IBM TrackPoint">
<merge key="input.x11_options.EmulateWheel" type="string">true</merge>
<merge key="input.x11_options.EmulateWheelButton" type="string">2</merge>
<merge key="input.x11_options.XAxisMapping" type="string">6 7</merge>
<merge key="input.x11_options.YAxisMapping" type="string">4 5</merge>
<merge key="input.x11_options.ZAxisMapping" type="string">4 5</merge>
<merge key="input.x11_options.Emulate3Buttons" type="string">true</merge>
</match>


Reboot !!! do it! do it!
  • disable TouchPad in BIOS


Quellen:
http://psung.blogspot.com/2008/09/scrolling-with-thinkpads-trackpoint-in.html
https://bugs.launchpad.net/ubuntu/+source/xserver-xorg-input-evdev/+bug/282387/comments/36

Dienstag, 6. Januar 2009

GWT eclipse 64bit

Quelle

To be clear, you can do GWT development on 64-bit Linux and (mostly) a 64-bit JVM:
- Your default O/S Java can be 64-bit
- You can use Eclipse 64-bit
- Your default Eclipse Java can be 64-bit
- Your GWT Eclipse projects can use a 64-bit Java for building

However, hosted mode has to use a 32-bit JVM, so you must:

1. Also install a 32-bit JVM; you can download directly from Sun and install somewhere on
your system
http://java.sun.com/javase/downloads/index.jsp

2. Register this JVM with Eclipse:
Windows -> Preferences
Java -> Installed JREs
Add... -> (Use a name like "jdk1.6.0_07 32-bit")

3. Modify your *.launch files to explicitly use a 32-bit JRE
Run -> Run Configurations...
Java Application -> (Your launch config)
JRE -> Alternate JRE -> (select 32-bit JVM setup in previous step)

4. Modify your "*-shell" scripts to explicitly use the 32-bit JVM. Your "*-compile" scripts
can continue to use the default 64-bit Java

Thinkpad Trackpoint Scroll Notloesung Ubuntu 8.10

siehe auch ThinkPad x301 TrackPoint Scrolling Ubuntu 8.10

/etc/X11/xorg.conf
Section "ServerFlags"
Option "AutoAddDevices" "False"
EndSection

Section "InputDevice"
Identifier "Trackpoint"
Driver "mouse"
Option "CorePointer"
Option "Device" "/dev/input/mice"
Option "Protocol" "ImPS/2"
Option "ZAxisMapping" "4 5"
Option "Emulate3Buttons" "true"
Option "EmulateWheel" "true"
Option "EmulateWheelButton" "2"
EndSection

Section "Extensions"
Option "Composite" "Enable"
EndSection

Freitag, 26. Dezember 2008

"Klebende Raender" in Fluxbox

# vim ~/.fluxbox/init

Den Wert unter session.screen0.edgeSnapThreshold: von 0 auf etwa 10 anpassen.

Tomcat 6 mit Apache Connector und ohne VirtualHosts auf Lenny

1. Java einrichten


1.1 Installation:


Zuerst installieren wir das Sun JDK aus den non-free Quellen. Alternativ kann auch OpenJDK verwendet werden, dann muss man aber bei den Pfadangaben in den Configs aufpassen (Paket: java6-runtime).
Dieses Howto beschreibt die Installation mit dem Sun JDK:
# aptitude install sun-java6-jdk

Die Java Version noch ueber
# update-alternatives --config java
auswaehlen.

1.2 Umgebungsvariablen:


# vim /etc/profile

Am Anfang der Datei folgendes hinzufuegen (bei OpenJDK entsprechend abaendern):
JAVA_HOME="/usr/lib/jvm/java-6-sun"

Am Ende der Datei bei "export" muss nun folgendes stehen:
export PATH JAVA_HOME PS1

2. Tomcat einrichten


2.1 Installation


Tomcat 6 von der Homepage herunterladen.
# wget http://apache.eu.lucid.dk/tomcat/tomcat-6/v6.0.18/bin/apache-tomcat-6.0.18.tar.gz

entpacken, und nach /usr/local/ kopieren:
# tar -xzvf apache-tomcat-6.0.18.tar.gz
# mv apache-tomcat-6.0.18 /usr/local

Einen Symlink nach /usr/local/tomcat erstellen
# ln -s /usr/local/apache-tomcat-6.0.18 /usr/local/tomcat

2.2 Initskripte


Die Datei /etc/init.d/tomcat mit folgendem Inhalt fuellen und ausfuehrbar machen:

#!/bin/sh
case $1 in
start)
sh /usr/local/tomcat/bin/startup.sh
;;
stop)
sh /usr/local/tomcat/bin/shutdown.sh
;;
restart)
sh /usr/local/tomcat/bin/shutdown.sh
sh /usr/local/tomcat/bin/startup.sh
;;
esac
exit 0

# chmod +x /etc/init.d/tomcat

# update-rc.d tomcat defaults


3. TomCat Manager


3.1 User anlegen


# vim /usr/local/tomcat/conf/tomcat-users.xml 

<?xml version='1.0' encoding='utf-8'?>
<tomcat-users>
<role rolename="manager"/>
<role rolename="admin"/>
<user username="admin" password="gas" roles="admin,manager"/>
</tomcat-users>

3.2 Testen


# /etc/init.d/tomcat start

Nun sollte man mit ueber http://ip:8080/manager/html auf den Tomcat Manager zugreifen koennen.

4. Apache einrichten


# aptitude install apache2 libapache2-mod-jk

Die Datei /etc/apache2/workers.properties mit folgendem Inhalt erstellen:
workers.tomcat_home=/usr/local/tomcat
workers.java_home=/usr/lib/jvm/java-6-sun
ps=/
worker.list=default
worker.default.port=8009
worker.default.host=localhost
worker.default.type=ajp13
worker.default.lbfactor=1

und die eine Datei /etc/apache2/conf.d/jk.conf:
<ifmodule mod_jk.c>
JkWorkersFile /etc/apache2/workers.properties
JkLogFile /var/log/apache2/mod_jk.log
JkLogLevel error
</ifmodule>

# /etc/init.d/apache2 stop
# /etc/init.d/tomcat restart
# /etc/init.d/apache2 start


5. Sonstiges


5.1 Apache-Einstellungen


Die Datei /etc/apache2/sites-available/default im <VirtualHost *:80> Block um folgende Zeile ergaenzen:
JkMount /*.jsp default
Dadurch werden alle *.jsp Files an den Tomcat uebergeben.
Man kann das auch auf Unterordner einschraenken - wie man will (Bsp: /bla/*.jsp)
# /etc/init.d/apache2 reload


5.2 Tomcat-Einstellungen


Die Datei /usr/local/tomcat/conf/server.xml ganz unten, jedoch noch im Host-Tag um folgende Zeilen ergaenzen:
<host name="servername" appBase="/var/www/" unpackWARs="true" autoDeploy="true">
<context path="" docBase="." debug="0" reloadable="true"/>
<valve className="org.apache.catalina.valves.AccessLogValve"
directory="/var/www/logs" prefix="tomcat_access_" suffix=".log"
pattern="common" resolveHosts="false"/>
</host>

Tomcat neustarten
/etc/init.d/tomcat restart


5.3 Sonstiges


Will man, dass man beim Aufrufen eines Ordners direkt die index.jsp (wie bei index.html, index.php) gezeigt bekommt muss man die /etc/apache2/httpd.conf wie folgt erweitern:
<IfModule dir_module>
DirectoryIndex index.html index.php index.jsp
</IfModule>


6. Hello World


6.1 Skript


# vim /var/www/helloworld.jsp

<head>
<title>Hello World JSP</title>
</head>
<body>
<h1>
<%
out.println("Hello World");
%>
</h1>
</body>
</html>


6.2 Skript mit Tomcat Manager deployen


Im TomCat Manager unter "Deploy":
Context Path (optional): /xyz
WAR or Directory URL: /var/www/
Anschliessend den Deploy-Button druecken

Die Hello World Seite sollte nun unter http://ip/xyz/helloworld.jsp zu sehen sein.

Statt xyz kann man natuerlich auch nur / angeben, dann lautet die Adresse halt http://ip/helloworld.jsp

Dienstag, 23. Dezember 2008

Bridge

xen bridge erstellen
brctl addbr BRIDGENAME


und unbeindgt !!!!
ip link set bridgename up

Timeserver mit NTP

NTP (Network-Time-Protocol) basiert auf dem Client/Server-Prinzip. Ein oder mehrere Server bieten im Netzwerk die Uhrzeit an, und beliebig viele Clients synchronisieren sich damit. komm laber.

Server einrichten:
apt-get install ntp ntpdate


Die Konfigurationsfile /etc/ntp.conf:
driftfile /var/lib/ntp/ntp.drift

# Timeserver der physikalisch-Technischen Bundesanstalt
server ptbtime1.ptb.de
server ptbtime2.ptb.de

restrict ptbtime1.ptb.de
restrict ptbtime2.ptb.de
restrict 127.0.0.1
restrict 10.2.2.0 mask 255.255.255.0
restrict default notrust nomodify nopeer


/etc/init.d/ntp start


Clients:

apt-get install ntp ntp-simple ntpdate


Configfile /etc/ntp.conf:
driftfile /var/lib/ntp/ntp.drift

server 10.2.2.1

restrict 10.2.2.1
restrict 127.0.0.1
restrict default notrust nomodify nopeer


/etc/init.d/ntp restart



Gebamte Timeserver kann man hiermit angucken:
ntpq -p
ntpdc -p

Sonntag, 21. Dezember 2008

OpenVPN Server mit Firehol

Es gibt zwei Moeglichkeiten eine VPN Verbindung herzustellen. Einmal uber eine Bridge und einmal ueber Routing. Eine Bridge ist sinnvoll, wenn der Client und das LAN auf der Serverseite im gleichen Subnetz sind, sodass man nur eine Verbindung zwischen den beiden Netzen herstellt.
Beim Routing wird jeder Gegenstelle eine virtuelle IPAdresse eines beliebigen subnetzes zugewiesen. Eine Verbindung zum dahinterliegenenden LAN ist grundsaetzlich erstmal nicht moeglich. Es besteht ausschliesslich eine Verbindung von Client zu Server. Der Rest wird ueber Routingtabellen festgelegt.

Hier geht es aber nur ueber OpenVPN mittels Routing.

# aptitude install openvpn

Damit OpenVPN funktioniert muss das Kernelmodul "tun" geladen sein. GGf mit
# modprobe tun
nachladen bzw in die /etc/modules eintragen.

Bei virtuellen Systemen tritt oft der Fehler auf, dass das Tunnelinterface nicht korrekt erstellt wird. Deshalb ggf. folgendes ausfuehren:

# sudo mkdir -p /dev/net
# sudo mknod /dev/net/tun c 10 200
# sudo chmod 600 /dev/net/tun


1. Methode: PreShared Keys
nicht so sicher; einfachste Variante; fuer jeden Teilnehmer wird ein Key erstellt, mit dem der Tunnel verschluesselt wird. Server und Client muss der Key bekannt sein. Bei mehreren Usern, fuer jeden User einen eigenen Key. Bekommt jemand anderes den key, kann der Datenverkehr entschluesselt werden.

# cd /etc/openvpn

Key erstellen:
# openvpn --genkey --secret name.key
# chmod go-rwx name.key


Den Key auch auf den Client kopieren (am besten home-Verzeichnis)

Fuer jeden Client muss eine eigene Configfile angelegt werden. Ein Client benoetigt einen eigenen Port!

Konfiguration:

Auf dem Server:
# vim /etc/openvpn/name.conf

dev tun
ifconfig 10.0.0.1 10.0.0.2
secret ./name.key
port 1194
proto udp


Auf dem Client:
# vim /etc/openvpn/servername.conf

remote servername.domain.de
dev tun
ifconfig 10.0.0.2 10.0.0.1
secret /home/username/name.key
port 1194
proto udp



VPN Verbindung herstellen:


Bevor man eine Verbindung herstellen kann, muss sichergestellt sein, dass der Port in der Firewall offen ist. Bei Firehol muss die /etc/firehol/firehol.conf folgendermassen ergaenzt werden:
interface eth0 internet
...
server custom openvpn "tcp/1194 udp/1194" default accept



auf dem Server:
# /etc/init.d/openvpn restart


Es wird fuer jede .conf file im /etc/openvpn/ Ordner ein VPN Server gestartet.

Auf dem Client:
# openvpn --config /etc/openvpn/servername.conf

Spaeter lieber mit network-manager oder aehnliches.

Nun muessten sich Server und Client gegenseitig pingen koennen 10.0.0.1 <-> 10.0.0.2

Damit der Client jetzt auch auf das LAN vom Server zugreifen kann, muss Routing eingefuhert werden:

Auf derm Server in der /etc/firehol/firehol.conf:

Fuer LAN (vorausgesetzt tun0 ist das Tunnelinterface und eth1 das Interface zum LAN)
router vpn2lan inface tun0 outface eth1
# client all accept
# server all accept
masquerade
route all accept

Soll der Client auch ins Internet duerfen (sinnvoll wenn man irgendwo is,es sind viele nette Seiten geblockt, VPN geht aber, dann kann man ueber das Internet des Servers auf die Seiten ;) o.a.)

router vpn2internet inface tun0 outface eth0
# Wenn nicht alles erlaubt sein soll, dann ggf. wie gewohnt erlauben/blocken
masquerade
route all accept


Auf Clientseite wird das Routing ueber die openvpn config geregelt:

Fuer das LAN auf der anderen Seite:
/etc/openvpn/servername.conf
# neues gateway
route-gateway 10.0.0.1

# Netz und Maske des entfernten LANs
route 192.168.0.0 255.255.255.0


Fuer Internet muss zusaetzlich folgendes Routing erstellt werden:

/etc/openvpn/servername.conf
# bisheriges Standardgateway erstetzen
redirect-gateway
# Saemtliche Adressen ueber den VPN Server routen
route 0.0.0.0 0.0.0.0

Der Client geht nun ueber die Internet Verbindung des Servers.

Unter Windows: Route hinzufügen in der Konsole
route add 192.168.99.0 mask 255.255.255.0 10.0.0.1 metric 1 -p


2. Methode: Authentifizerung mit Zertifikaten
Prinzip:
Ein Client startet eine Verbindung zum OpenVPN Server. Der Server uebermittelt sein X.509 Zertifikat, was vom Client auf echtheit ueberprueft wird. Ueberpruefung anhand des public keys.War das erfolgreich authentifiziert sich der Client mit seinem X.509 Zertifikat. jetzt prueft der Server auch ahnhang des public keys der CA ob dieser guelitg ist. Zusaetzlich wird ueberprueft ob der Client in der CRL ist oder nicht. In der CRL (Certificate Revokation List) befinden sich alle zurueckgezogenen Zertifikate. Ist das Clientzertifikat also enthalten (client wurde gesperrt), kann keine Verbindung hergestellt werden. Ist der Client nicht enthalten werden mit ssl/tls keys ausgehandelt um die verbindung zu verschluesseln.

Hat man schon eine eigene RootCA kann man diese einfach verwenden. Man muss lediglich ein Zertifikat fuer den Server und eins fuer den Client erstellen. Dann unten bei Konfiguration fortfahren. sonst bam:

aptitude install openssl


Grobe Einstellungen kann man in der /etc/ssl/openssl.cnf vornhemen:
wenn man will kann man ein paar sachen bzgl Struktur/Name der CA im Block [CA_default] vornehmen, muss aber nicht sein.

Die Anzahl der Bits fuer ein Zertifikat sollte man von 1024 auf 2048 stellen (paranoide nerds 4096, aber achtung. das dauert spaeter noch ewig. also lieber 2048 ;-).
Dh. also im Block [ req ] den Wert von default_bits auf 2048 setzen.

Die CA kann man selbst erstellen, muss aber nciht sein, weil es schon ein Skript gibt was das macht. das liegt in /usr/lib/ssl/misc/CA.sh
dort gegebenfalls den Wert von CATOP=./demoCA auf den gleichen Wert aendern, der in der openssl.cnf im Block [CA_default] angegeben wurde.

Nun kann man eine neue CA mit
# cd /etc/ssl/
# /usr/lib/ssl/misc/CA.sh -newca
erstellen.

Das Passwort was man dort eingibt is immer wieder wichtig, um Zertifikate zu erstellen, zu revoken etc...

Falls gewuenscht, eine CRL (Certificate Revokation List) erstellen:
openssl ca -gencrl -out name

Achtung: name muss so heissen wie in der openssl.cnf, sonst funzt spaeter garnix. Standardmaessig ist das crl.pem.
Es kann sein, dass ein Fehler bzgl einer CRLNumber kommt.. Dann einfach im Ordner der CA eine Datei "crlnumber" erstellen, welche "00" gefolgt von einer Leerzeile als Inhalt hat.

Diffie Hellman parameter erstellen (wird benoetigt damit Server und Client einen gemeinsamen schluessel erzeugen koennen):
openssl dhparam -out dh2048.pem 2048
(Das dauert ewig)

Server Zertifikat erstellen:

Sign request:
openssl req -nodes -new -keyout servername.key -out servername.csr

Zertifikat signieren:
openssl ca -out servername.crt -in servername.csr


Ich habe mir im Order der CA einen unterordner "csr" gemacht wo alle Sign requests rein kommen.
Die keys die hier mit keyout erzeugt werden gehoeren in den private-Ordner und die Zertifkate gehoeren in newcerts. Ist nicht notewendig, aber Ordnung muss sein.

Client Zertifikat analog erzeugen.

Es ist darauf zu achten das bei der Zertifikatserstellung bei CommonName immer etwas anderes steht. Am besten Server oder Benutzer/Client-Name, da sonst spaeter garnix geht.

Konfigurationsfiles fuer OpenVPN:
wie bei Methode 1 eine config in /etc/openvpn/ anlegen und wie folgt fuellen:

dev tun
ifconfig 10.0.0.1 10.0.0.2
tls-server
dh /etc/ssl/FBCA/dh2048.pem
ca /etc/ssl/FBCA/cacert.pem
cert /etc/ssl/FBCA/newcerts/fblxfw0.pem
key /etc/ssl/FBCA/private/fblxfw0.key
crl-verify /etc/ssl/FBCA/crl.pem
port 1194
proto udp
verb 3


Client konfigurieren:

remote servername.bla.de
dev tun
ifconfig 10.0.0.2 10.0.0.1

tls-client
ca /home/username/cacert.pem
cert /home/username/username.pem
key /home/username/username.key

port 1194
proto udp

verb 3

// Routing wie bei Methode 1. je nach dem was man will.


Im "debug" Mode am besten auf erst auf Server dann auf Client
openvpn --config pfadzurconfig
starten.
Durch "verb 3" in den configs sieht man ob alles mit den Zertifikaten geklappt hat.

War das alles erfolgreich, kann man openvpn auf dem Server als deamon starten
/etc/init.d/openvpn start
.
Auf dem Client ginge es genauso, nur is das evlt unguenstig, wenn der Client bei jedem Booten sofort automatisch die VPN Verbindung herstellt. Deshalb entweder die config aus dem /etc/openvpn ordner rausholen oder den openvpn dienst beim systemstart dekativieren und manuell starten.


Zertifikat revoken:
Moechte man, dass ein User/Client keinen Zugriff mehr auf den Server erhalten hat, muss man lediglich sein Zertifikat zurueckziehen.
openssl ca -revoke /etc/ssl/CABLA/newcerts/certifikateTorevoke.pem

Ein zurueckgenommenes Zertifikat kann nie wieder benutzt werden, auch nicht durch neu signieren oder aehnliches... Will man einem User also wieder Zugriff geben, muss ein komplett neues Zertifikat erzeugt werden.

Damit der OpenVPN Server auch ueberprueft, ob ein Zertifikat zurueckgezogen wurde oder nicht, ist folgende Zeile in der openvpn config File des Servers unbedingt notwendig:

crl-verify /etc/ssl/FBCA/crl.pem



"Tuning":

Datenkompression
Um den Datendurchfluss zu erhoehen, kann man LZO-Kompression aktivieren.(ist ressourcenschonend, trotzdem nicht bei uralt kisten)
Dazu einfach in den Configs folgendes ergaenzen:
comp-lzo

Damit das funktioniert, muss OpenVPN mit LZO-Kompression kompiliert worden sein (ist bei etch schon der fall).

DoS Attacken vermeiden
Nur eine zusaetzliche Authentifizierung. Keine extra Verschluesselung; es werden nur die tlspakete signiert. damit kann der Server vor dem Handshake einen nicht berechtigten client erkennen und die verbindung trennen.
openvpn --genkey --secret tlsauth.key

dieser Key muss auf Client und Server vorhanden sein, und durch folgenden Eintrag in der config aktiviert werden:
tls-auth tlsauth.key


Sessionkeys regelmaessig erneuern
reneg-sec 1800

Sessionkeys für die Verschlüsselung werden halbstuendlich erneuern. nicht zu oft sonst verbindungsabbruch.

Zusaetzliche AUthentifizierung durch Username/passwort
Es gibt noch viele moeglichkeiten einer zusaetzlichen Authentifizierung. Authentifizierung gegen ActiveDirector, LDAPVerzeichnis uvm. OpenVPN kann davon ueberhaupt nichts. Es kann nur Skripte starten mit folgendem Eintrag in der server-config:
auth-user-pass-verify skript.sh via-env

gibt das skript den exit-code 0 zurueck, so war die authentifizierung erfolgreich, ansonsten nicht.
Wie das Script aussieht, bleibt jedem selbst ueberlassen.
Die einfachste Variante waere sowas:
#!/bin/sh
USER="bam"
PASSWD="gas"
if [ "$username" == "$USER" ] && [ "$password" == "$PASSWD" ]
then exit 0
fi
exit 1

DNS Server

# aptitude install bind9


alle Anfragen die der DNS Server nicht auswerten kann, muessen an einen anderen DNS Server weitergeleitet werden. dazu folgendes in die /etc/bind/named.conf.options:
forwarders {
IP1;
IP2; ...
};


// das mit den zonen kommt spaeter ;)

DHCP Server

# aptitude install dhcp3-server

unter /etc/default/dhcp3-server einstellen, auf welchen interfaces der DHCP-Server arbeiten soll.

das wichtigste fuer die /etc/dhcp3/dhcpd.conf:
ddns-update-style none;
option domain-name-servers 192.168.0.1;
default-lease-time 600;
max-lease-time 7200;

subnet 192.168.0.0 netmask 255.255.255.0 {
range 192.168.0.3 192.168.0.100;
option routers 192.168.0.1;
}


damit eine bestimmte MAC-Adresse immer die selbe IP bekommt um folgendes ergaenzen:
host server1 {
hardware ethernet 00:11:22:33:44:5;
fixed-address 192.168.0.2;
}

Sonntag, 14. Dezember 2008

Grub: root shell ohne Passwort

edit
rw init=/bin/bash

boot

Window tiling mit whaw

aptitude install libpopt-dev libxmu-dev libxinerama-dev

wget http://repetae.net/computer/whaw/drop/whaw-0.1.2.tar.gz

tar -xzf whaw-0.1.2.tar.gz

cd whaw-0.1.2

./configure
make
make install

whaw &


Cursor in die obere linke ecke
cursor nach rechts bewegen am oberen bildschirmrand
nun alle fenster anklicken die man tilen möchte
dann linke maus rechteck ziehen in dem die fenster sein sollen

Montag, 8. Dezember 2008

Echte Transparenz mit xcompmgr

aptitude install xcompmgr

xcompmgr -c -f

Freitag, 5. Dezember 2008

TrueType font in xterm

Download Courir New
/usr/share/fonts/truetype/
~/.fonts/

Neu einlsen ...
fc-cache -fv

list
fc-list | col | sort | less

~/.Xdefaults
XTerm*background: Black
XTerm*foreground: White

XTerm*locale: true
XTerm*utf8: 1
XTerm*faceName: Courier New
XTerm*faceSize: 7

Mit jedem X start ausführen:
xrdb ~/.Xdefaults