Opensolaris auf CUPS umstellen

Installation der benötigten Pakete:

pfexec pkg install SUNWcups
pfexec pkg install SUNWcups-manager
pfexec pkg install SUNWghostscript

CUPS als Print Service aktivieren

print-service -s cups

In der /etc/pam.conf die folgende Zeile hinzufügen

cups account required pam_unix_account.so.1

Drucker mittels system-config-printer oder über http://localhost:901 konfigurieren

Updaten von OpenSolaris auf das Devel Repository

Zu Sicherheit erzeigen wir ein neues BE:

beadm create opensolaris-6

Dieses wir nach /mnt gemountent:

beadm mount /opensolaris-6 /mnt

Das Devel Repository hinzufügen:

pkg -R /mnt set-authority -O http://pkg.opensolaris.org/dev opensolaris.org

Updaten der pkg Datenbank:

pkg -R /mnt refresh

Aktuelle IPS-Software installieren:

pkg -R /mnt install SUNWipkg
pkg -R /mnt install entire

Das neune BE updaten:

pkg -R /mnt image-update

Neues BE Aktivieren:

beadm activate opensolaris-6

Zur Sicherheit noch den Grub updaten:

mnt/boot/solaris/bin/update_grub -R /mnt

Neues BE umounten und rebooten:

beadm unmount opensolaris-6
reboot

Xvnc unter Solaris

Xvnc unter Solaris als Dienst für die Anmeldung:

  • ‚vnc‘ Eintrag in /etc/services hinzufügen
# echo 'vnc  5900/tcp' >>/etc/services
  • inetd Konfiguration anlegen
# echo 'vnc stream tcp nowait nobody /usr/local/bin/Xvnc Xvnc \
       -inetd -query localhost -once securitytypes=none' > vnc.inetd.conf
  • inetd Konfiguration importieren
# inetconv -i vnc.inetd.conf
  • nachträglich Änderungen an der Konfiguration durchführen
# inetadm -m network/vnc/tcp exec="/usr/local/bin/Xvnc -inetd \
          -query localhost -once securitytypes=none -screen 0 1280x1024x16"
  • Verwalten des Dienstes mit inetadm
# inetadm -l svc:/network/vnc/tcp:default (show details - giving full service name)
# inetadm -d network/vnc/tcp (disable - you can abbreviate the service name like this)
# inetadm -e network/vnc/tcp (enable)

Tripwire

Durchführung einer Konfiguration und mehrerer Prüfungen
−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−

  1. Rechnernamen ermitteln:
  2. echo $HOSTNAME             # -> linux
    hostname                   # -> linux
  3. Lokalen Key erzeugen (1. Passphrase eingeben und merken!) und anzeigen (Binärformat):
  4. twadmin --generate−keys −L /etc/tripwire/linux−local.key
    ls −l /etc/tripwire/linux−local.key
  5. Site Key erzeugen (2. Passphrase eingeben und merken!) und anzeigen (Binärformat):
  6. twadmin −−generate−keys −S /etc/tripwire/site.key
    ls −l /etc/tripwire/site.key
  7. Konfigurations−Datei anpassen (normalerweise NICHT notwendig!)
  8. vi /etc/tripwire/tw.cfg
  9. Konfigurations−Datei in binäre signierte Form umwandeln (die vorher
    verwendete Passphrase des Site Keys eingeben!) und anzeigen (signiertes
    Binärformat):
  10. twadmin −−create−cfgfile −S /etc/tripwire/site.key /etc/tripwire/twcfg.txt
    ls −l /etc/tripwire/tw.cfg
  11. Richtliniendatei erstellen (vorher aus der mitgelieferten Musterdatei
    kopieren):
  12. cp /usr/share/doc/packages/tripwire/twpol.txt /etc/tripwire/twpol.txt
     vi /etc/tripwire/twpol.txt

    Einfaches Beispiel für „twpol.txt“ (eigenes Heimatverzeichnis sichern):

    /home/tom −> $(IgnoreNone); # Strichpunkt NICHT vergessen!:
    (rulename = FirstRule, severity = 0) {
    /home/tom/cat −> $(IgnoreNone);    # Strichpunkt NICHT vergessen!:
    }
  13. Richtlinien−Datei in binäre signierte Form umwandeln (die vorher verwendete
    Passphrase des Site Key eingeben!) und anzeigen (signiertes Binärformat):
  14. twadmin −−create−polfile −S /etc/tripwire/site.key /etc/tripwire/twpol.txt
    ls −l /etc/tripwire/twpol.pol
  15. Gemäß Richtlinien−Datei aus dem Dateisystem eine binäre, signierte
    Tripwire−Datenbank mit den ausgewählten Eigenschaften der ausgewählten
    Verzeichnisse und Dateien generieren (die vorher verwendete Passphrase des
    Local Key eingeben) und anzeigen:
  16. tripwire −−init
    ls −l /var/lib/tripwire/linux.twd
  17. Aktuellen Systemzustand gegen Tripwire−Datenbank prüfen (gibt ASCII−Report
    auf Bildschirm aus, erzeugt binären Report in „/var/lib/tripwire/report“):
  18. tripwire −−check
    ls −l /var/lib/tripwire/report
    # −> linux−20050218−103957.twr

    Erzeugte binäre Reportdatei nochmal in ausführlicher ASCII−Form ausgeben:

    twprint --print-report -r /var/lib/tripwire/report/linux−20050218−103957.twr

    Einschränkungen der zu prüfenden Regeln anhand Regelname oder Severity:

    tripwire --check --rule−name "FirstRule"
    tripwire --check --severity "100"
  19. Mehrere Änderungen am Heimatverzeichnis vornehmen:
  20. cd /home/tom
    mkdir VERZ
    touch VERZ/DATEI
    touch .profile
    echo "echo HiHi..." >> .bashrc
  21. Aktuellen Systemzustand nochmal gegen Tripwire−Datenbank prüfen (gibt
    ASCII−Report auf dem Bildschirm aus und erzeugt binären Report in
    „/var/lib/tripwire/report“):
  22. tripwire --check
     ls −l /var/lib/tripwire/report
     # −> linux−20050218−143957.twr

    Erzeugte binäre Reportdatei nochmal in ausführlicher ASCII−Form ausgeben:

     twprint --print-report -r /var/lib/tripwire/report/linux−20050218−143957.twr
  23. Anhand eines erzeugten Berichts (ist als Parameter anzugeben) die
    Tripwire−Datenbank updaten. Dazu wird der Bericht mit „[x]“ vor jeder
    Änderung im Editor „vim“ angezeigt (Pfad zum Editor vorher in Variable
    „VISUAL“ bekannt geben). Durch Löschen des „x“ wird eine Änderung für
    die Datenbank akzeptiert („[X/x]“ => „[]/[ ]“
  24. export VISUAL=/bin/vim
    env=LANG=C ; tripwire --update -r /var/lib/tripwire/report/linux−20050203−143957.twr
  25. Aktuellen Systemzustand nochmal gegen Tripwire−Datenbank prüfen (gibt
    ASCII−Report auf dem Bildschirm aus und erzeugt binären Report in
    „/var/lib/tripwire/report“):
  26. tripwire --check
     ls −l /var/lib/tripwire/report
     # −> linux−20050218−143957.twr

    Die akzeptierten Änderungen sollten nun nicht mehr berichtet werden.

  27. Tägliche Läufe des Tripwire−Reporting als „cronjob“ einrichten und den
    Bericht per Mail an USER@HOST versenden:
  28. crontab −e
     # MIN STD TAG MON WOTAG KMDO
     # 22 2 * * * /usr/sbin/tripwire −−check | mail −s "Tripwire" USER@HOST
  29. Modifikationen der Richtlinien müssen in der ASCII−Richtliniendatei
    vorgenommen werden. Dann ist die Tripwire−Datenbank anzupassen und die
    binäre Richtlinien−Datei neu zu erzeugen („low/high“)
  30. vi /etc/tripwire/twpol.txt
     tripwire −−update−policy −−secure−mode low /etc/tripwire/twpol.txt

    Dabei werden Verletzungen der Richtlinien berichtet (beim Standard "−−secure−mode low" wird dies nicht gemacht!).
    AM SCHLUSS wird automatisch die Binärform der Richtlinien−Datei erzeugt!

Iphone Klingelton selber erstellen

Mit iTunes kann jeder Song aus der Bibliothek ein Klingelton werden. Dies funktioniert mit wenigen einfachen Schritten:

1. Schneiden

Klingeltöne dürfen nicht zu lang sein. Nur 30 Sekunden sind hier erlaubt. Deshalb muss man sich eine Stelle von maximal 20-30 Sekunden aussuchen. Dies markiert man durch die Abspieldauer in den „Optionen“ unter „Informationen“.

2. Konvertieren

Jetzt wandelt man den Abschnitt in das AAC-Format. Hierzu muss in den Einstellungen von iTunes unter „Importieren“ das AAC-Format ausgewählt sein. Klickt man mit rechts auf den Song und wählt „Auswahl konvertieren in AAC“, beginnt iTunes mit der Enkodierung. Als Resultat entsteht der gewünschte Ausschnitt des Songs im richtigen Format.

3. Umbenennen
Jetzt sucht man die Datei im Finder, zieht sie aus dem iTunes-Ordner (beispielsweise auf den Desktop) und ändert die Dateiendung. Aus .m4a wird .m4r, Apples Dateiendung für Klingeltöne.

4. Importieren
Per Doppelklick oder Drag-and-Drop befördert man die Klingelton-Datei wieder in iTunes. Jetzt wird sie als Klingelton erkannt und entsprechend einsortiert. Ein angeschlossenes iPhone kann diesen klingelton synchronisieren und abspielen.