четверг, 29 ноября 2007 г.

Включение звука и wifi в ноутбуке Acus A6RP Включение mp3 в kubunta и настройка впн.

Накопилось много не записанной информации. Включение звука и wifi в ноутбуке Acus A6RP Включение mp3 в kubunta и настройка впн.

Во первых включение звука на ноутбуке asus A6RP.
Проблема данной модели в отсутствии специфичного драйвера. Но для работы звука можно использовать стандартный выявляемый по умолчанию драйвер snd-hda-intel. Данный драйвер необходимо подстроить указав в файле /etc/modprobe.d/alsa-base (это для ubunta, в red-hat дистрах в другом месте а в мандриве вообще в мандривовском дрейке)
Так вот нужно прописать в вышеуказанном конфиге или просто прописать следующие параметры options snd-hda-intel model=uniwill-m31 (как видите важно указать модель карты, что по неизвестной причине автоматически определяется неправильно)
Всё после перезагрузки будет работать звук, правда только через встроенные динамики так как внешний выход как то не врубается. Микрофон и линейный вход не пробовал но всёже лучше чем ничего/

Для поднятия звука в полном объёме с наушникаи и всем всем всем надо скачать c
http://www.alsa-project.org/
последнею версию alsa-drivers скомпилить и поставить(она попросит заголовки ядра и компилятор для компиляции). В моём случае версия алсы была 1.0.0.14rs4 а вместо hda-intel model=uniwill-m31
пишем hda-intel model=asus
У меня всё заработало!


Во вторых для ноута asus A6RP для включения wi-fi необходимо подсунуть системе бинарный драйвер от виндузов. Основная сложность надо знать как он называется.
BCMWL5.sys
А лежит он в папке windows/system32/drivers
Но всё просто в мандриве. В ней вам автоматически предложат указать на файл драйвера.

В ubunta всё несколько сложнее. Придётся прикручивать специальную програмулину для поднятия вайфайных нестандартных дров.
Для начала скачаем по адресу
http://boredklink.googlepages.com/wl_apsta.o
файл wl_apsta.o
После чего установим bcm43xx-fwcutter
sudo apt-get install bcm43xx-fwcutter
После чего командой
sudo bcm43xx-fwcutter -w /lib/firmware ~/Desktop/wl_apsta.o
скопируем через программу данные из ранее скаченного файла wl_apsta.o (в данном случае он у меня лежал на рабочем столе) в папку прошивок.
Далее делаем
sudo bcm43xx-fwcutter -w /lib/firmware/`uname -r` ~/Desktop/wl_apsta.o

В принципе всё. После данного шаманства и махания бубном карточка завелась и нормально работает. Дальнейшее управление производиться стандартными убунтовскими средствами.



Включение в кубунте проигрывания mp3 после установки.
просто
apt-get install libxine-extracodecs




Дальнейшая информация только для меня и касается она настройки доступа в инет по впн, в моей сетке.
Устанавливаем клиент для ВПН pptp
sudo apt-get install pptp-linux
Меняем содержимое двух файлов
В options.pptp
пишем
lock noauth nobsdcomp nodeflate

И создаём файл с настройками впн подключения, который пихаем в
/etc/ppp/peers/

а в нём пишем
pty "pptp 192.168.0.3 --nolaunchpppd"
name имя пользователя
remotename PPTP
#require-mppe-128
file /etc/ppp/options.pptp
ipparam i-net

Ну и канешна прописываем в chap-secrets
логин и пароль юзера
Ну дальше по необходимости прописываем шлюзы и т.п.

Включаться ВПН будет по команде
sudo pon i-net
(будет создано соединение ppp0
ну и последний штришок указание впн подключения дефолтным
sudo route add default ppp0
данная штука указывает соединение дефолтным. Можно конечно прописать в конфиге впн подключения чтобы ppp0 было автоматом дефолтным но я так не люблю.
Выключение делаем по команде
sudo poff i-net

Настройка раскладок и смены языков в XORG+индикатор

Добавить в Xorg.conf

Option "XkbLayout" "us,ru"
Option "XkbVariant" "basic,winkeys"
Option "XkbOptions" "grp:ctrl_shift_toggle"

Индикатор включенного языка называется
kkbswitch

Создание OpenSSL Сертификатов для Openvpn

Сперва необходимо подготовить почву

Отредактировать файл openssl.cnf
Необходимо подправить дефолтные настройки сертификатов(чтоб не забивать каждый раз руками, и ОБЯЗАТЕЛЬНО увеличить срок действия сертификата)

Создаем файл /usr/local/openssl/serial c содержимым '01'

# touch serial
# echo 01 > serial


Создаем каталоги /crl, /newcerts, /private

# mkdir crl newcerts private


Для каталога private, в целях безопастности частного ключа сервера,
рекомендую установить права только для пользователя root

# chmod go-rwx private


Создаем пустой файл /usr/local/openssl/index:

# touch index


И наконец создаем сертификат CA

openssl req -new -nodes -x509 -keyout private/CA_key.pem -out CA_cert.pem -days 3650

Команда req заставляет OpenSSL создать сертификат, ключи: -new - cоздать запрос на сертификат, -nodes - не шифровать закрытый ключ, -x509 (совместно с -new) - создать самоподписной сертификат (CA), -keyout - задает местонахождение закрытого ключа, -out - задает местонахождение самоподписного сертификата, -days - задает время действия сертификата (365x10 дней, что приблизительно равно десяти годам). В процессе выполнения команды на экран будут выданы запросы о вводе таких параметров как: Country Name, State or Province Name; Locality Name; Organization Name; Organizational Unit Name; Common Name; Email Address. Самым важным параметром является значение Common Name. В данном случае оно должно совпадать с FQDN-именем сервера.

Теперь, когда мы имеем CA, мы можем создавать сертификаты и ключи для
машин, образующих туннель. Вместо host_x и client_x рекомендую
указывать осмысленное имя вашей машины-сервера и клиентов, что бы потом
не запутаться самому.

Сгенерируем частный ключ для сервера, его настоятельно рекомендуется
хранить в тайне:

# openssl genrsa -out host_x.key


Генерируем сертификат:

# openssl req -new -nodes -key host_x.key -out host_x.csr
# openssl ca -batch -config openssl.cnf -in host_x.csr -out host_x.cert


Теперь повторим то же самое, но только для клиента:

# openssl genrsa -out client_x.key
# openssl req -new -nodes -key client_x.key -out client_x.csr
# openssl ca -batch -config openssl.cnf -in client_x.csr -out client_x.cert


И в конце создаем ключик ta.key. Этот ключ используется для
предотвращения DoS атак и UDP port flooding

# openvpn --genkey --secret ta.key


Таким образом мы получили подписанный нами же сертификат X.509.
Необходимо повторить эти действия для всех имеющихся у нас машин.


Далее создать ключ Диффи Хельман
# openssl dhparam -out dh1024.pem 1024