Archiwum kategorii: Windows

Instalacja i konfiguracja OpenVPN na CentOS 6 z autoryzacją kluczem

Ikona OpenVPN

Jedno podejście do instalacji i konfiguracji OpenVPN na CentOS 6 już miałem. Jednakże, jak zauważył jeden z czytelników – wykorzystałem autoryzację PAM zamiast skorzystać z logowania za pomocą kluczy.

Przyznam, że miałem z tym trochę problemów, a zmobilizował mnie do tego Rafał we wpisie openvpn debian – nie dawało mi spokoju, że można to zrobić prościej i szybciej. Dać dostęp innym osobom bez tworzenia zbędnego użytkownika w systemie i podawani innym haseł.

Ok, do rzeczy.


DamnVid 1.6 nie uruchamia się

Ikona DamnVid

Zdarza mi się czasem pobierać filmy z YouTube, do tego celu wykorzystuję prosty i pomocny program DamnVid. Niestety, jak się okazało – najnowsza wersja programu 1.6 nie działała u mnie na świeżo zainstalowanym systemie. W ogóle się nie uruchamiała, a poprzednia wersja 1.5 działała bez zarzutu.

Log zawierał następujące informacje o błędzie:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
[12:02:41] Log opened.
DamnVid started in 32-bit mode on win32
Attempting to import Psyco.
Psyco error. Continuing anyway.
System information:
DamnVid version: 1.6
DamnVid mode: 32-bit
DamnVid arguments: (None)
Machine name: Filip-PC
Platform: Windows-32bit-SP1 / Unknown release
Architecture: 32bit WindowsPE / Unknown machine type
(End of system information)
Image path is C:\Program Files (x86)\DamnVid\img\
!! Traceback (most recent call last):
 
File "DamnVid.py", line 371, in <module>
 
IndexError: string index out of range

Problem błahy – niewłaściwa ścieżka środowiska. W moim przypadku wystarczyło dosłownie usunąć jeden średnik ze ścieżki środowiska.


Wyłączenie zasilania USB w Win7 po bezpiecznym usunięciu sprzętu

Długo irytował mnie fakt, że Windows 7 nie wyłącza zasilania portu USB po bezpiecznym usunięciu sprzętu. Potrafił to Windows XP, więc dlaczego nie siódemka?! Niby nie jest to problem, a samo wprowadzenie tego rozwiązania musiało zostać przemyślane i jakieś uzasadnienie istnieje na to, dlaczego port wciąż zasila urządzenie.

Dla mnie jednak było to całkowicie bezużyteczne, bo po to „usuwam” urządzenie, by je odpiąć od komputera. Tak więc odłączenie zasilania po wcześniejszym wysunięciu jest dla mnie jak najbardziej uzasadnione i tego właśnie oczekuję od systemu.

Na szczęście szybko można się z tym uporać, a samo rozwiązanie widnieje na stronie Microsoftu.

  1. Uruchamiamy CMD (Start > Uruchom / <meta>+R);
  2. regedit;
  3. Przechodzimy do: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\usbhub;
  4. Tworzymy nowy klucz o nazwie HubG (u mnie on już był) – i przechodzimy do niego;
  5. Następnie tworzymy wartość DWORD (32-bitowa), jako wartość wpisujemy DisableOnSoftRemove;
  6. Edytujemy klucz i w polu Dane wartości podajemy 1.

To tyle. Reset komputera i od teraz po bezpiecznym usunięciu sprzętu odłączane jest zasilanie portu.


Czy/m AQQ przekonuje?

Będąc kilkuletnim użytkownikiem komunikatora WTW poczułem się nieco znudzony brakiem niektórych funkcjonalności i faktem, że sporo czasu mija od wydawania nowych wersji komunikatora. Nadal uważam go za jeden z lepszych i jako jedynego następcę Konnekta, czy też „polskiego odpowiednika Mirandy” pod względem jego prostoty. Jest to komunikator, służy do komunikacji, daje niezbędną funkcjonalność, a do tego jest lekki i nie jest zasobożerny. Jednak czegoś mi brakowało…

Zainstalowałem AQQ – ta złowieszcza bestia opętała mój umysł. Sprawiła, że palce nie mogły oderwać się od klawiatury, a oczy od monitora. Zasoby mojego sprzętu zostały przeciągnięte na czarną stronę mocy i teraz nie mogą przestać funkcjonować bez tego komunikatora. Ach… Nadeszły ciemne dni.

Pół żartem, pół serio – muszę przyznać, że ten komunikator nie jest taki zły. Posiada kilka wad, z którymi prawdopodobnie nie prędko uda się jego autorowi uporać, ma też pewne zalety, których WTW może pozazdrościć.


Logowanie do SSH za pomocą klucza – generowanie kluczy w PuTTY

Dotychczas sam logowałem się do swojego serwera poprzez SSH z wykorzystaniem zwykłego hasła. Parę dni temu w związku z jednym zleceniem zainteresowałem się kluczami SSH, dzięki którym można również uzyskać dostęp do SSH1. Zaleta jest taka, że nie musimy każdorazowo wpisywać hasła. Właściwie… w przypadku kluczy niezabezpieczonych hasłem (tzw. passphrase) nie musimy w ogóle podawać hasła. Wystarczy wskazać ścieżkę do klucza w programie, za pomocą którego łączymy się do naszego serwera (PuTTY, WinSCP, Filezilla, Total Commander…).

Dla własnego bezpieczeństwa odradzam „zabiegi” tworzenia kluczy bez passphrase. W razie niepowołanego dostępu do naszego dysku i kradzieży pliku z kluczem jesteśmy delikatnie powiedziawszy w czarnej dziurze. Warto więc podać hasło i zaszyfrować klucz. Dzięki odpowiednim programom możliwe jest jednorazowe podanie hasła2, co znacząco upraszcza pracę. Ale o tym w dalszej części wpisu.

Zaletą SSH jest fakt, że możemy zdefiniować sposób dostępu do naszego serwera za pośrednictwem hasła, klucza,  czy też za pomocą protokołu Kerberos (który jest mi na chwilę obecną obcy). Możemy również dla użytkownika root zabronić dostępu za pośrednictwem hasła. Dzięki czemu będzie możliwe zalogowanie się na to konto jedynie za pomocą klucza, lub protokołu Kerberos. Dziś jednak skupimy się tylko i wyłącznie na kluczach i ich generowaniu za pomocą PuTTY 3.

  1. Chodzi o to, że można uzyskać dostęp do serwera z wykorzystaniem samego klucza, bez podawania hasła użytkownika. []
  2. Załadowany klucz jest ważny podczas jednej sesji. Po wylogowaniu się musimy ponownie wpisać hasło dla klucza. []
  3. Samo PuTTY nie daje możliwości generowania kluczy. Do tego celu są osobne narzędzia dostarczane przez autora programu. []