2008-11-27

Настройка МФУ Samsung SCX-4200 в Ubuntu Linux 8.04

МФУ Samsung SCX-4200 замечательным образом работает в Ubuntu 8.04, однако требует для себя немного особой уличной магии, иначе сканер наотрез откажется работать =)

Итак.
  1. Нужно скачать последние фирменные драйвера, на данный момент ими оказались дровишки с названием «Unified Linux Driver for Linux, 13.11.08»
  2. Распаковать куда-нибудь, например в ~/samsung-scx-4200-driver
  3. Перейти в samsung-scx-4200-driver/cdroot/
  4. Установить с помощью
    sudo ./autorun
    (оговорюсь, я делал это через ssh, потому инсталлятор запустился в консольном режиме и установил все без лишних вопросов, в случае установки с графикой сталкивавшиеся люди рекомедуют указывать в процессе установки порт file:/dev/usb/lp0)

    На этом установка принтера завершена. Мне пришлось добавить его в систему через настройки принтеров, тем кто запустил инсталлятор в графическом режиме может быть и этого не потребуется. Переходим к сканеру.

  5. Нужно скачать багфикс с этой страницы (вот прямой линк на него)
  6. Распаковать, допустим, в ~/
  7. Перейти в распаковавшуюся ~/fix-nopar/
  8. Выполнить

    ./check.sh

    Если в результате появится сообщение:
    The XX-bit library has been found at /some/dir
    You may replace it with the one in the "arch" directory

    то необходимо заменить оригинальную библиотеку поправленой:
    sudo cp /some/dir/libmfp.so.1.0.1 /some/dir/oldlibmfp.so.1.0.1
    sudo cp arch/libmfp.so.1.0.1 /some/dir
    sudo adduser $USER lp
  9. Поправить файл /etc/init.d/mountdevsubfs.sh, найдя в нем строку «# Magic to make /proc/bus/usb work» и раскомментировав 4 следующие за ней строки:

    mkdir -p /dev/bus/usb/.usbfs
    domount usbfs "" /dev/bus/usb/.usbfs -obusmode=0700,devmode=0600,listmode=0644
    ln -s .usbfs/devices /dev/bus/usb/devices
    mount --rbind /dev/bus/usb /proc/bus/usb

  10. Выполнить

    sudo /etc/init.d/mountdevsubfs.sh stop
    sudo /etc/init.d/mountdevsubfs.sh start
После этих манипуляций принтер и сканер должны работать как часы. Если же несмотря на вышеописанную магию что-то не работает, товарищи с убунтуфорума продолжают изыскания.

2008-11-24

Тормоза при открытии списка доменов и компьютеров

Коротенькая памятка.
Если компьютер имеет несколько сетевых интерфейсов (например один ведет в локалку, а второй в инет), список доменов и список компьютеров в домене могут открываться по минуте. В этом случае в настройках не локальных интерфейсов стоит отключить "Клиент для сетей Microsoft" и "Служба доступа к файлам и принтерам сетей Microsoft"

2008-11-23

kubuntu 8.04 и tkabber: иконка в трее и красивые шрифты

Для активации иконки ткаббера в трее (он же системный лоток, он же dock) пришлось пошаманить.

  1. Были установлены пакеты:
    1. tkabber
    2. tk8.5
    3. tcl8.5
    4. http://sgolovan.jabber.ru/debian/pool/main/tcl/tktray/tktray_1.1-6_i386.deb
    5. http://sgolovan.jabber.ru/debian/pool/main/tcl/tksystray/tksystray_0.1-2_i386.deb

  2. Файл /usr/bin/tkabber был переправлен на

    #!/bin/sh
    #exec wish /usr/share/tkabber/tkabber.tcl -name tkabber "$@"
    exec wish8.5 /usr/share/tkabber/tkabber.tcl -name tkabber "$@"

  3. Запущен ткаббер, в настройках трея отключены
    ::plugins::tktray::options(enable)
    ::plugins::systray::options(enable)

    и включена обратно
    ::plugins::tktray::options(enable)

Заработал трей, шрифты (благодаря wish8.5) стали сглаженные и красивые.

После этого был скачан последний ткаббер в «исходниках», кинут в /opt, заделан запускной скрипт ~/bin/tkabber:

#!/bin/sh
exec wish8.5 /opt/tkabber-0.11.1/tkabber.tcl

2008-11-20

Бэкап и очистка журналов Event Log средствами vbs

Найдено на http://forum.oszone.net/thread-101290.html

Бэкап и очистка журналов Event Log, размер которых превышает определённое значение

Автор SavageNoName
Такой скрипт проверит размер файлов журнала (Event Log) и если обнаружит, что размер одного из них превышает указанное значение, то создаст его резервную копию, а затем очистит журнал.

strComputer = "."
Set objWMIService = GetObject("winmgmts:" _
& "{impersonationLevel=impersonate, (Backup, Security)}!\\" _
& strComputer & "\root\cimv2")

Set colLogFiles = objWMIService.ExecQuery _
("Select * from Win32_NTEventLogFile")

For Each objLogfile in colLogFiles
If objLogFile.FileSize > 100000 Then
strBackupLog = objLogFile.BackupEventLog _
("c:\scripts\" & objLogFile.LogFileName & ".evt")
objLogFile.ClearEventLog()
End If
Next


Второй вариант архивирует и очищает лог безопасности. Требуются psloglist и dos rar

@echo off
set ndate=%date:~-4%%date:~3,2%%date:~0,2%
if exist c:\Logs\security.%ndate%.rar set ndate=%date:~-4%%date:~3,2%%date:~0,2%%time:~0,2%%time:~3,2%%time:~6,2%
echo Started at %ndate% > "c:\Logs\security.%ndate%.log"
psloglist -c -s security >> "c:\Logs\security.%ndate%.log"
"C:\Program Files\WinRAR\rar.exe" a -ep "c:\Logs\security.%ndate%.rar" "c:\Logs\security.%ndate%.log"
del /f /q "c:\Logs\security.%ndate%.log"

2008-11-07

Пустой Kcontrol в kubuntu 8.04

Если в Kcontrol непривычно пусто, вместо множества подразделов только пустое Network, то надо сделать следующее.

Выполнить в консоли:
$ kcontrol

Если в ответ консоль ругнется: «kcontrol: WARNING: No K menu group with X-KDE-BaseGroup=settings found ! Defaulting to Settings/» — значит этот мануал должен помочь.

Косяк заключается в пакете kdebase-data, который упрямо криво ставится с каждой новой своей версией. Лечится просто и быстро:

  1. Выполняем команду:
    $ sudo ln -s /etc/xdg/menus/applications-merged /etc/xdg/menus/kde-applications-merged

    (Выполняется только в первый раз, если kcontrol будет отваливаться после обновления этот шаг можно пропустить)
  2. Запускаем от рута Midnight Commander:
    $ sudo mc
  3. Переходим в /var/cache/apt/archives/ и ищем файлик kdebase-data_что-то_там.deb
  4. Переходим "внутрь" файлика и уходим по пути CONTENTS/etc/xdg/menus/applications-merged
  5. Копируем файл kde-essential.menu в /etc/xdg/menus/applications-merged и в /etc/xdg/menus
  6. Kcontrol должен работать =)

2008-11-06

Миграция пользователей Active Directory 2000

Задача: мигрировать пользователей AD между доменами, находящимися в разных лесах, таким образом, чтобы они не потеряли доступа к своим локальным профилям после захода под перенесенной учеткой.


Путем компиляции разных доков и результатов собственных наблюдений составлен этот гайд. Результат следования ему следующий: выбранные учетные записи пользователей, компьютеров и группы пользователей переносятся из исходного домена в принимающий, на локальных машинах дублируются записи о разрешениях, таким образом что сохраняются старые и дописываются новые разрешения на файлы, дублируются записи в локальных группах пользователей. Подхватываются старые локальные профили.



Миграция проводится с помощью
Active Directory Migration Tool v.2.0, все сервера находятся под управлением Windows 2000 Server SP4, Native Mode.




Подготовка к миграции.

  1. Установить двусторонние доверительные отношения между доменами.
  2. Добавить перекрестно админов доменов в Builtin\Administrators
  3. На исходном PDC добавить в реестр ключ

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
    "TcpipClientSupport"=dword:00000001
    (запустить TcpipClientSupport.reg)

    ребутнуть
  4. На принимающем DC инсталлировать ADMT2 (распаковать admt2.exe, запустить admigration.msi)
    1. Открыть mmc, добавить оснастку Active Directory Migration Tool

Миграция.

Миграция учетных записей.

(для прикрепления старых локальных юзерпрофилей пользовательные компы должны быть включены в процессе миграции параметров безопасности (Security Translation))

  1. Правокликнуть на разделе Active Directory Migration Tool, выбрать User Account Migration Wizard, нажать Next

  2. Создать OU в принимающем домене с именем старого домена для миграции пользователей в него.

  3. Выбрать Test the migration settings and migrate later, для тестирования миграции, Next

    1. Выбрать откуда (Source domain) и куда (Target domain) мигрируем, Next

    2. Добавить мигрируемых пользователей, Next

    3. Выбрать в какую организационную единицу в новом домене их пулять, Next

    4. Выбрать метод переноса пасса и с какого сервера мигрировать (и Next):

      1. Complex passwords – системой сгенерятся сложные новые пароли

      2. Same as user name – пароли совпадут с именами учеток

      3. Migrate password – мигрировать пароли (требуется предварительная подготовка к миграции паролей!)

    5. Выбрать что делать с новыми учетками:

      1. Enable target accounts – активировать

      2. Disable target accounts – отключить

      3. Target same as source – оставить статус исходной учетной записи

    6. Выбрать что делать со старыми учетками:

      1. Disable source accounts – отключить

      2. Days until source accounts expires – задать срок через который учетка отэкспаирится

    7. Выбрать мигрировать ли SID'ы, Next

      1. Согласиться с созданием группы с названием домена-источника, если выбрано мигрирование SID'ов

    8. Выбрать Update user rights, Migrate associated user groups для миграции групп в которые входят мигрируемые учетки, Update previously migrated object - для обновления а не пересоздания уже созданных в процессе миграции групп, и Fix users' group membership для привязки юзеров к их группам. Next, Next

    9. При необходимости настроить правила по которым переименовываются одноименные уже существующие в домене учетные записи.

  4. При успешном завершении повторить 3.1-3.9 в боевом режиме, выбрав Migrate now.

  5. Правокликнуть на разделе Active Directory Migration Tool, выбрать Security Translation Wizard, нажать Next

  6. Правокликнуть на разделе Active Directory Migration Tool, выбрать Computer Migration Wizard, нажать Next

  7. Выбрать Test the migration settings and migrate later, для тестирования миграции, Next

    1. Выбрать откуда (Source domain) и куда (Target domain) мигрируем, Next

    2. Добавитьмигрируемые компы, Next

    3. Выбрать в какой OUмигрируем, Next

    4. Выставить все подряд или то что нужно, Next

    5. Выбрать Add для дублирования параметров безопасности, Next

    6. Выставить время до перезагрузки (фиг знает что, ставил 10 минут), Next

    7. При необходимости настроить правила по которым переименовываются одноименные уже существующие в домене учетные записи, Next, Finish

  8. При успешном завершении повторить 7.1-7.7 в боевом режиме.

  9. Добавить Domain Admins нового домена в локальную группу Administrators мигрируемых компов.

  10. Выбрать Test the migration settings and migrate later, для тестирования миграции, Next

    1. Выбрать Previously migrated objects, Next

    2. Выбрать откуда (Source domain) и куда (Target domain) мигрируем, Next

    3. Выбрать компьютеры на которых нужно мигрировать настройки безопасности (additional domain trusting хрен знает надо ли устанавливать), Next

    4. Выставить нужные (или все) галки, Next

    5. Выбрать Add для добавления новых записей в права, без удаления старых (на случай возврата к аккаунту в старом домене), Next

    6. Ждем пока выполнится операция, статус выставится в Completed. Close

  11. При успешном завершении повторить 10.1-10.6 в боевом режиме.

Подготовка к миграции паролей.

  1. [только для win2003]На принимающем DC открыть оснастку Domain Security Policy

    1. Развернуть Local Policies и открыть Security Options

    2. Активировать режим Network access: Let Everyone permissions apply to anonymous users

  2. На принимающем DC открыть cmd, перейти в диру с установленным admt (по умолчанию C:\Program Files\Active Directory Migration Tool)

    1. Создать папку c:\test\

    2. Выполнить:
      admt key netbios_имя_исходного_домена C:\test *

    3. Ввести и подтвердить пароль для ключевого файла. Сгенерированный файл ляжет в папку c:\test\.

    4. Скопировать папку pwdmig (создается при распаковке admt2.exe) и ключевой файл на сервер экспорта паролей (чтобы папка и файл лежали в корне C:\) — любой доступный DC в исходном домене, желательно не исходный DC

    5. На принимающем сервере выполнить:
      net localgroup "Pre-Windows 2000 Compatible Access" Everyone /Add

  3. На сервере экспорта паролей проинсталлировать сервер экспорта паролей ;), для win2000/2003 — запуском файла pwdmig.msi, указав ключевой файл и заданный при генерации пароль к нему. НЕ РЕБУТАТЬСЯ!!!

  4. Добавить в реестр сервера экспорта паролей ключ:

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
    "AllowPasswordExport"=dword:00000001

    (импортировать файл реестра AllowPasswordExport.reg)

    перезагрузить сервер.

  5. Все готово к миграции паролей.