Cups i Samba
Eksport drukarek z cupsa do samby.
cupsaddsmb -H adres_ip -U root -a -v
Eksport drukarek z cupsa do samby.
cupsaddsmb -H adres_ip -U root -a -v
sysctl kernel.panic = 10
( zrestartuje maszyne 10 sekund po panicu ).
Wisujemy cmd w Command Window a potem, Ctrl+Shift + Enter.
1. Wymienić baterię i naładować do pełna UPS-a.
2. Wpisać nową datę baterii do EPPROM-u za pomocą programu apctest.
3. Odłączyć kabel sygnałowy.
4. Podłączyć do UPS-a obciążenie przynajmniej 30% (koniecznie !!!) i poczekać na całkowite rozładowanie.
4. Podłączyć kabel zasilający UPS bez włączania UPS-a i poczekać aż się do pełna naładują.
5. Podłączyć komputer, kabel sygnałowy i włączyć UPS-a.
1. change the innodb_log_file_size in the my.cnf
2. stop the server
3. rename ib_logfile0 to ib_logfile0_old
4. rename ib_logfile1 to ib_logfile1_old
5. restart server
Windows Commander domyślnie sortuje pliki zaczynające się od cyfr złej kolejności (1,10,11,111,2,21 itd.)
Znajdujemy plik wincmd.ini i zmieniamy linijkę SortUpper na SortUpper=3.
Tryb recovery: vol_down+call+end call (zmniejsz_głośność+zielona+czerwona słuchawka)
Tryb download: vol_down+camera+call_down (zmniejszenie głośnosci+kamera+czerwona słuchawka )
Przydatne kody
*#*#0*#*#* test ekranu LCD
*#1234# wersja softu
*#0228# szczegółowe info o baterii
* # 0011 # szczegółówe info na temat sieci gsm
* # 0673 # menu testowe dźwięku
* # 0842 # menu testowe wibracji
*#7465625# infomracje o simlocku
*#*#4636#*#* informacje o systemie, baterii itp…
Instalujemy RoundCube Fail2Ban Plugin.
Wchodzimy do katalogu z roundube.
W config/main.inc.php zmieniamy/dodajemy wpisy:
$rcmail_config[‘log_driver’] = ‘file’;
$rcmail_config[‘syslog_id’] = ’roundcube’;
Tworzymy plik: /etc/fail2ban/filter.d/roundcube.conf :
[Definition]
failregex = FAILED login for .*. from <HOST>
ignoreregex =
Dodajemy wpis do /etc/fail2ban/jail.conf
[roundcube]
enabled = true
port = http,https
filter = roundcube
action = iptables-multiport[name=roundcube, port=”http,https”]
sendmail-whois[name=Roundcube, dest=root]
logpath = /var/log/httpd/roundcube/userlogins
maxretry = 5
bantime = 1800
Wchodzimy do folderu z horde.
W config/conf.php ustawiamy linijkę:
conf.php:$conf[‘log’][‘name’] = ‘/var/log/httpd/horde_log’;
Tworzymy plik: /etc/fail2ban/filter.d/horde.conf :
[Definition]
failregex = .* FAILED LOGIN for .* \[<HOST>\]
ignoreregex =
W pliku /etc/fail2ban/jail.conf dodajemy linikji:
[horde]
enabled = true
port = http,https
filter = horde
action = iptables-multiport[name=horde, port=”http,https”]
sendmail-whois[name=Horde, dest=root]
logpath = /var/log/httpd/horde_log
maxretry = 5
bantime =1800
Restartujemy fail2ban.
Eliminacja botów wyszukujących instalacje phpmyadmina do ataków brute force.
do /etc/fail2ban/filter.d/apache-auth.conf dodajemy linijki:
docroot = /var/www/htdocs|/home/www/jakasstrona.pl|/home/www/drugastrona
badadmin = PMA|phpmyadmin|myadmin|mysql|mysqladmin|sqladmin|
mypma|admin|xampp|mysqldb|mydb|db|pmadb|phpmyadmin1|phpmyadm
in2
do sekcji failregex = w tym samym pliku dodajemy linijkę:
[[]client <HOST>[]] File does not exist: (?:%(docroot)s)/(?:%(badadmin)s)