Essee Suguelundid minu elus Suguelundeid on nii kui mehel kui naisel ka. Meestel on peenis ja naistel on vitt. Peenis on mehel selleks, et kusel käija. Suguelundiga peenisega saab mees naisele mõnu anda. Suguelundist tuleb naisel laps välja. Laps võib sünnituse ajal vahel ka nakkuda. Villiseid on hästi silmaga nähtav. Suguelundid on suure nakkus haigus mille käigus võid surra. Suguelundiga võib mängida ja igasuguseid trikke teha kui sa ise tahad. Mehel võib vahel ka peenis kõvaks minna kui ta ilusat tüdrukut näeb, siis jookseb mees tema poole ja keerab talle kohe taha. Minul on ja teistel poistel on ka sellised asjad. Aga mõnedel on suured ja mõnedel on väikesed riistad. Peenisega saab naisele suhu anda kui naine ise soovib. Ja naine saab selleks hea mõnu. Suguelundid tuleb mees kasutada kondoome ja naine tampoxeid muidu nad haigestuvad. Kui su suguhaigus hakkab valu tegema, siis peab ta kiiresti arsti poole pöörduma. Suguelundiga minu elus päris hea, sest mehed saavad püsti kuseda mitte nii nagu naised istuvad nagu konnad tiigi ääres sääski söömas. Mehel on päris halb kui ta annab naisele taha pärast tuleb sperma välja ja mõnedel poistel…. (kuna tegu on paljundatud lehega, siis jääb see lause poolikuks) …ja võivad kokku kukkuda. Suguelundiga ei tohi avalikus kohas käija. Suguelund pane alati püksi muidu võid sellest kiiresti ilma jääda. Naised võivad ka endale mõnu teha kui nad seda soovivad, kui mina naine oleks, siis ma küll siis ma küll selliseid asju ei kasuta nagu tänapäeva noored kasutavad neid vibraatoreid et nende suguelundid kunagi haigestuvad, seda on ju nii kurb vaatada kui naine jääb suguelundist ilma. Siis naised ei saagi lapsi, sest nende suguelund on täiesti ära hävitatud. Suguelundeid on raske eelistada sest mehed peavad suguelundiga väga ettevaatlik olema. Suguelundiga mees ei tohi talvel niisama lumes mürada või muidu võid sellest ilma jääda.
Author: margusja
MRTG & SNMP
Paar hinti enda jaoks või nii…
SNMP (Simple Network Montitoring Protocol) oleks soovitatav. Siis pidavat lihtsam olema. Siiani olen ma mrtg alati koos snmp-ga tööle ajanud.
Kui snmp puudub siis leiate selle aadressilt: http://net-snmp.sourceforge.net/ Tõmbate sealt siis binary oma distro jaoks või src, see teie enda asi. Lasete peale. Mina lasin hetkel sortsust kokku. Käsurealt siis “/usr/local/sbin/snmpd” ja siis kontrollin: “ps aux | grep snmpd” Konfida polnud mul seekord midagi. Käima lasin ilma konfita. Juhul kui siiski on tarvis seadistada midagi siis konfiguratsioonifaili asukoha leiad kui sisestad käsurealt:
snmpd -Dread_config -H 2>&1 | grep “config path” | sort –
Olemasoleva konfiguratsiooni vaatamiseks:
snmpd -Dread_config -H 2>&1 | grep “Reading” | sort -u
Käsurealt võib oma võtmetega sbnpd deemoni käima tõmmata:
snmpd -r -f -L -C –rocommunity=”test 127.0.0.1″ udp:116
Mingis RH 6.1 masinas ei läinud asi vaikimisi konfiguratsiooniga käima. See ilmselt ei ole reegel aga kenasti jäi käima:
snmpd –rocommunity=public
Kontrollimaks proovige käsurealt:
snmpwalk -c public -v 1 localhost ifDesc
vastu peaksite saama midagi sellist:
IF-MIB::ifDescr.1 = STRING: lo
IF-MIB::ifDescr.2 = STRING: eth0
IF-MIB::ifDescr.3 = STRING: eth1
IF-MIB::ifDescr.4 = STRING: sit0
snmpwalk on niisama huvitav mängukann ka:
snmpwalk -c public localhost -v1 system – üht-test teis systeemi kohta.
snmpwalk -c public localhost -v1 system
Sellega peaks snmp osa korras olema
Tegelikult on aga nii, et mrtg graafikute jaoks pole SNMP tegelikult tingimatta vajalik. MRTG´le v6ib ette sööta tegelikult midaiganes. Levinud on targetile igasugu scriptide etteandmine. SNMP on lihtsalt ilusam ja levinum.
MRTG osa:
cfgmaker localhost –output=/your path to mrtg.conf dir/mrtg.conf – tekitab teile confi faili, kui olete nii mugav nagu mine, et ei viitsi seda käsitsi teha.
Optioneid saate uurida cfgmaker –help
nüüd mudige oma just tehtud conf fail endale sobivaks.
WorkDir, kuhu siis mrtg genereerib failid, pange confi failis paika.
indexmaker /path to your mrtg cond dir/mrtg.conf > /your mrtg public dir/index.html
Genereerib index html faili, mida siis näidatakse teie poolt määratud kohas brauseris.
Harilikult pannakse http://teie.server.ee/mrtg
crontabi lisage:
# mrtg
0-59/5 * * * * mrtg /path to your mrtg conf dir/mrtg.cfg >> /dev/null 2>&1
Kui huvi et mida moniotoorida siis:
snmpwalk -c public localhost -v1 | more ja otsige MIB-e mida monitoorida.
Seadmete tõlkimiseks näide:
snmptranslate -Td -IR sysUpTime.0 < sysUpTime.0 leiad n2iteks snmpwalk -c public localhost -v1 väljundist
Samuti toimib vastupidi. Ntx. snmptranslate 1.3.6.1.4.1.2021.10.1.5.2
Et, MRTG teaks kus su MIB-id asuvad, selleks mrtg.conf-i:
LoadMIBs: /path/UCD-SNMP-MIB.txt
Mõned scriptid mis olen valmis viitsinud sirgeldada.
var pardatsiooni jaoks info mrtg target-i jaoks:
#!/bin/sh
echo ‘14192416’; <- Siia df-iga saate antud pardatsiooni max suuruse
df /var | grep var | awk ‘{print $3}
Sama asi home jaoks:
#!/bin/sh
echo ‘”102114328″‘; <- Siia df-iga saate antud pardatsiooni max suuruse df /var | grep var | awk '{print $3}' Extending the Net-SNMP agent snmp saab laiendada lihtsalt ühe väljundiga enda tehtud scriptiga. Ilmselt saab ka mitmega, kuid ma ei ole seda veel teinud. Kui olete scripti loonud ja testinud siis lisage snmpd.conf-i rida: exec scriptinimi (hiljem saab selle järgi snmp päringuid teha) /paht/script Kontrolliga kas snmp päring toimib? Extended päring: snmpwalk -v 1 -c public [host] NET-SNMP-EXTEND-MIB::nsExtendOutputFull snmpwalk -v 1 -c public [host] .1.3.6.1.4.1.2021.8.1 on extended OID sealt edasi juba arvutage vastavalt oma laienduse OID - snmpwalk -v 1 -c public 192.168.1.3 .1.3.6.1.4.1.2021.8.1.[n].[n] Lisame selle SNMP väljundi cacti-sse Loote uue datasource kuhu panete antud teenuse OID. Loote uue template kus kasutate ülalloodud datasourset. Templateks kasutate General OID Temolate.
Viimasel ajal on jube kiire olnud.
Cyrus-IMAPD and raw commands
Kui juhtub, et ei ole ligi ei client side IMAP klienti ja puudub ka veebipõhine lugemisvõimalus siis on abiks algtõed.
margusja@margusja:~$ telnet xx.xxx.xx 143
Trying xxx.xxx.xxx.xxx…
Connected to xx.xxx.xx.
Escape character is ‘^]’.
* OK xx.xxx.xx Cyrus IMAP4 v2.2.12-Invoca-RPM-2.2.12-6.fc4 server ready
a1 login username password
a1 OK User logged in
a2 list “Inbox” “*”
* LIST (\HasChildren) “.” “Inbox”
* LIST (\HasNoChildren) “.” “Inbox.Drafts”
* LIST (\HasNoChildren) “.” “Inbox.Trash”
* LIST (\HasNoChildren) “.” “Inbox.spam”
a2 OK Completed (0.000 secs 3 calls)
a3 select inbox
* FLAGS (\Answered \Flagged \Draft \Deleted \Seen $Forwarded Junk NonJunk $MDNSent)
* OK [PERMANENTFLAGS (\Answered \Flagged \Draft \Deleted \Seen $Forwarded Junk NonJunk $MDNSent \*)]
* 115 EXISTS <- postkastis on 115 kirja
* 0 RECENT
* OK [UIDVALIDITY 1140437735]
* OK [UIDNEXT 10856]
a4 fetch nr. body[text] <- Kirja sisu, kus nr siis vastava kirja number
a5 logout
* BYE LOGOUT received
a5 OK Completed
Connection closed by foreign host.
Põhjalikumalt http://networking.ringofsaturn.com/Protocols/imap.php
Cisco 870
Network diagnostic commands:
Router#show interfaces
Router#show ip protocols
Router#show ip route
Router#show ip arp
IPSec
http://www.cisco.com/en/US/products/hw/routers/ps380/products_configuration_guide_chapter09186a008045d286.html#wp20347
Backup:
CE_2#config terminal
CE_2(config)#ip ftp username cisco
CE_2(config)#ip ftp password cisco123
CE_2(config)#end
CE_2#
CE_2#copy running-config ftp:
Address or name of remote host []? 10.66.64.10
Destination filename [ce_2-confg]? backup_cfg_for_router
Writing backup_cfg_for_router !
1030 bytes copied in 3.341 secs (308 bytes/sec)
CE_2#
Open the configuration file with a text editor. Search for and remove any line that starts with “AAA”.
Note: This step is to remove any security commands that can lock you out of the router.
Restore:
Router#copy ftp: running-config
Address or name of remote host [10.66.64.10]?
Source filename [backup_cfg_for_router]?
Destination filename [running-config]?
Accessing ftp://10.66.64.10/backup_cfg_for_router…
Loading backup_cfg_for_router !
[OK – 1030/4096 bytes]
1030 bytes copied in 13.213 secs (78 bytes/sec)
CE_2#
SPAN :
gw#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
gw(config)#monitor session 1 source interface FastEthernet 0
gw(config)#monitor session 1 de interface FastEthernet 1
gw(config)#exit
gw#write memory
Building configuration…
[OK]
To enable ssh server.
It took a long time to figure it out 🙂
crypto key generate rsa usage-keys label [label] modulus 768
Linux ja softraid
Sattusin miski serveri otsa kus softraid e. vaesemehe raid.
xxx:~# cat /proc/mdstat
Personalities : [raid1]
read_ahead 1024 sectors
md0 : active raid1 ide/host0/bus0/target0/lun0/part2[0]
489856 blocks [2/1] [U_]
md2 : active raid1 ide/host0/bus0/target0/lun0/part3[0]
979840 blocks [2/1] [U_]
md3 : active raid1 ide/host0/bus0/target0/lun0/part6[0]
35174208 blocks [2/1] [U_]
md1 : active raid1 ide/host0/bus0/target0/lun0/part1[0]
1951744 blocks [2/1] [U_]
Paha paha.
harilikult kasutanud selleks otstarbeks raidhotadd nimelist proget kuid siin seda polnud.
Abiks siis mdadm /dev/md[n] -a /dev/hd[?][n]
Mis mille külge lisada saab ilmselt /etc/raidtab.conf failist
Ldap error: Checking configuration files for slapd: bdb_db_open: Database cannot be opened, err 13. Restore from backup!
FC-5 ja openldap-2.3.19-4
[root@xxx ~]# /etc/init.d/ldap restart
Stopping slapd: [ OK ]
Checking configuration files for slapd: bdb_db_open: Database cannot be opened, err 13. Restore from backup!
bdb(o=ispman): DB_ENV->lock_id_free interface requires an environment configured for the locking subsystem
backend_startup_one: bi_db_open failed! (13)
slap_startup failed (test would succeed using the -u switch)
[FAILED]
stale lock files may be present in /var/lib/ldap [WARNING]
Abiks:
slapd_db_recover -v -h /var/lib/ldap/
Probleem postfix ja ldap-is asuvate mappidega
postfix-2.2.2-2
openldap-2.3.19-4
Ühe domeeni mailikasutajale saadetud kirjade peale teatab server “relay access denied” Samas teised selle domeeni kasutajad saavad kenasti maile.
Mappid peaks minu konfi puhul LDAP serveris asuma.
Hetkel aitas kui lisasin probleemse domeeni faili /etc/postfix/destination
Naljakas.
Kuna aga asja ikka nii ei taha jätta, et peab käsitsi relay_domains tabelit täiendama siis lisasin main.cf relay_domain reale juurde – ldap:ldaprelay
ja allapoole bloki:
ldaprelay_server_host = localhost
ldaprelay_server_port = 389
ldaprelay_bind = no
ldaprelay_search_base = dc=example,dc=com
ldaprelay_query_filter = (&(ispmanDomain=%s)(ispmanDomainService=mail))
ldaprelay_result_attribute = ispmanDomain
ldaprelay_lookup_wildcards = no
Ja toimib!
Linux (slack) ja WPA
Isegi koolieelik teab et WEP on paha ja WPA, kui te ei kasuta just sõnaraamatust laenatud paroole, siis täitsa ok. Seega WPA. Linuxi peal on aga selline lugu, et mina isiklikult WPA-ga väga lihtsalt toime ei tulnud. Win XP all on mugav ja kasutaja eriti ei märkagi vahet mida ta kasutab ja kas üldse kasutab.
Ok, asja juurde. Kui on linux ja sa tahad kasutada WPA-d siis on võtmesõna wpa_supplica
Loome või muudame faili /etc/wpa_supplicant.conf. MInu puhul on fail midagi sellist:
# WPA-PSK/TKIP
ctrl_interface=/var/run/wpa_supplicant
network={
ssid=”example wpa-psk network”
key_mgmt=WPA-PSK
proto=WPA
pairwise=TKIP
group=TKIP
psk=”secret passphrase”
}
Nüüd üritame käivitada: wpa_supplicant -i eth1 -c /etc/wpa_supplicant.conf
Saan midagi sellist:
ioctl [PRISM2_IOCTL_HOSTAPD]: Operation not supported
Failed to set encryption
Tundub nagu vale driver?
Proovime lisada draiverit: wpa_supplicant -D ipw2200 -i eth1 -c /etc/wpa_supplicant.conf
Saan:
Unsuported driver ‘ipw2200’
Mõistus otsas ja googeldama
Lahendus minujaoks oli kasutada ipw2200 asemel wext ja toimib kenasti.
Linksys WRT54GS
Kontoris siis selline purk, mudeliks siis WRT54GS. Kena veebipõhine administreerimise liides ja puha. Ei saa ühtegi paha sõna ütelda… AGA! Avastasin interneti sügavustest sellise asja: http://openwrt.org/
Natuke mudimist ja oligi endal selline pilt ees:
Asja tegi veel huvitavamaks ka see, et linuxi põhine soft lubas n.n WDS (Repeater-Bridge) funktsionaalsust kasutada. Hiljem kahjuks selgus, et mul puudub teine wifi AP millega seda katsetada.
Aga ikkagi, peale esimest sisselogimist keelame httpd serveri töö ja lülitame ringi ssh peale. Palju kodusem tunne!
Muide huvitav oli ka see, et kui ma selle purgi originaal firmware peal WPA peale keerasin siis paljud arvutid ei saanud ühendust, ehk firmware kala, aga linuxi firmwarega polnud mingit probleemi.
Ja muidugi kõigesuurem pluss on see, et linuxi põhine seadistamine annab tohutu funktsionaalsuse.
Lahe oli ka siis lõpuks asja ülesse seadmine. Kohta kuhu ma AP koha valisin, oli ainult üks LAN pistik ja seal taga istus juba illmtuma mölakas võrguprinter. Ok pistsin siis LAN kaabli ruuteri WAN pistikusse ja ruuteri küljes olevasse switci pistikusse teise juhtme mis läks kenasti võrguprinterisse. TAINAS!!! Nii igatahes ei töödanud see printer ja ta sai AP sees olevast dhcp serverist teise ala IP, mis kohe kuidagi mulle ei sobinud.
Ok, järgmine katse. LAN juhe WAN-ist välja ja switci sisse. Printeri juhe ka switci sees. Lahe printer pelas. Kuidas nüüd ikkagi eth1 ehk siis wirelessi torust ka nett sisse väljkäima saada? Lahendus oli üllatavalt lihtne! Ühendasin omvahel switchi ja Wan pistikud kaabliga. Tegelikult kui ma nüüd mõtlema hakkan, siis ehk saab seda ka teha tarkvaraliselt, nimelt linuxi põhise firmwarega saab manageerida vana hea linuxi käsu – brctrl abil. Aga kuna kasutajatel juba nägu morn, siis seda katsetan kunagi hiljem.
Abx link ka: http://www.hackaday.com/entry/1234000690043237/
Edu katsetamisel, ja firmware uuendamisel olge muidugu väga ettevaatlikud.