19 авг. 2008 г.

X.org + LED's трабл

И еще одна интересненька tip'a. Все наверняка замечали, что если переключиться из X в консоль (alt+crtl+1 например), а потом обратно (alt+ctrl +7 или +8), то лампушки LED'ов клавиатурных гаснут, несмотря на активированный num или caps. Если выключить\включить сабжевые функции, LED'ы возвращаются к нормульному функционалу. Косяк, по инфе в Сети, старый, но особо не подлеченный. Вернее, по умолчанию не устраняемый. А лечится то как раз он просто: открываем /etc/X11/xorg.conf , ищем там секцию InputDevice у клавиатуры и добавляем такую вот строчку:
Option "Xleds" "1 2 3"
Эта запись указывает X-серверу, какие лампушки контролируются xset'ом, однако и выведенную в топ проблему решают на ура.
Так что на заметку...

apt & wget via proxy

Ввиду переезда на "проксявый инет" пришлось озадачиться такой вот проблемой - а как сказать apt'у, куда ходить? Это wget умный, ему достаточно переменные окружения http_proxy / ftp_proxy объявить банальным export'ом (ну или в /etc/wgetrc описать в виде http_proxy = ip:port). Да, ну а если нужна авторизация, то еще добавить туда же proxy_user и proxy_password. Более того, если требуется вот именно сейчас сходить прямо, а удалять переменные не хочется, или они в конфиг-файл вписаны, есть ключ --no-proxy, отправляющий wget по заданному адресу директом.
Apt на такие сухари не ведется. Отсюда правило: при работе из-за прокси-сервера, просящего авторизацию или пускающего на добром слове (неважно), делаем так: в файле /etc/apt/apt.conf (если нет, создать!), рисуем следующее:
Acquire::http::Proxy "http://user:pass@proxyip:proxyport";
Acquire::ftp::Proxy "http://user:pass@proxyip:proxyport";
Acquire::::Proxy "true";
Все действия, естественно, от имени суперпользователя.

10 авг. 2008 г.

DNS vulnerability

Каждый системный администратор и просто сочувствующий ;) слышали о критической уязвимости DNS, ставящей под угрозу само существование Сети. Также на слуху то, что эта уязвимость не конкретного сервера, а самой архитектуры системы разрешения доменных имен, поэтому подверженными оной оказались абсолютно все. И пока разработчики вкупе с "отцами Интернета" пишут патчи и патчи для патчей (один вроде уже вышел, но он серьезно снижает производильность серверов, поэтому работа продолжается), неплохо было бы понять, в чем реально заключается проблема, и каким образом осуществляется атака. Очень хорошую статью на эту тему, где все раскладывается по полочкам и сопровождено необходимыми пояснениями и иллюстрациями, читает тут (english).