у меня решено таким образом cat /etc/wpa_supplicant/wpa_supplicant.conf Code: ctrl_interface=/var/run/wpa_supplicant ctrl_interface_group=0 ap_scan=1 network={ ssid="[COLOR=SandyBrown]Название моей сети[/COLOR]" proto=RSN key_mgmt=WPA-PSK pairwise=CCMP TKIP group=CCMP TKIP psk="[COLOR=SandyBrown]Секретный ключ[/COLOR]" } wpa_cli status
Администратор запретил использовать icq при соединии WPA-PSK. Аргументирует тем, что шифрование ненадежное. Разумеется, используя протокол WPA-PSK, я не могу пользоваться Аськой. А при WPA2-PSK - такая возможность присутствует. У меня же отсутствует выбор WPA2-PSK и я бы хотел знать, как можно его активировать. То, что вы написали выше - я сделал.
врт чет и я не вьеду причем тут вообще протокол шифрования фай-фай сетей и ася?? не вижу общего в00бще
Подскажите плиз livecd с предустановленным apache + php. чтобы загрузившись уже был настроенный рабочий серв.
у меня мышка А4 Х-7. как задействовать боковые кнопки?(MOUSE4,MOUSE5) ось гентоо. и кто нить русифицировал копете? на кде4.х
Нужно настроить их в xorg.conf. В секции InputDevice Изменить Code: Option "Protocol" "ExplorerPS/2" Option "Buttons" "7" #Количество кнопок (7, так как колесо считается за 2). Option "ButtonMapping" "1 2 3 6 7" #Нажимаемые кнопки. Option "ZAxisMapping" "4 5" #Колесо. Потом надо с помощью xev проверить и, если работает, вешать действия. Она русифицирована (У меня слакварь).
Под рукой сейчас имею только Knoppix 5.3.1 en на DVD. apache (1 и 2) + php + mysql + phpmyadmin там есть. Запуск демонов стандартный из консоли: Далее в браузере можно зайти на http://127.0.0.1/phpmyadmin/ . Пароль у пользователя root пустой Конфиги можно посмотреть в /etc/apache2/ и подобное, по умолчанию файлы лежат в /var/www/ Другие Live-дистрибутивы не пробовал. Но, думаю, врядли на CD-болванку будут пихать ещё и полноценный веб-сервер. А вот на любой DVD-версии он скорее всего будет..
Вопрос Есть линукс, задача открыть порт на входящие и исходящие соединения iptables -L Code: iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT udp -- anywhere anywhere udp dpt:domain ACCEPT tcp -- anywhere anywhere tcpdpt:domain ACCEPT udp -- anywhere anywhere udp dpt:bootps ACCEPT tcp -- anywhere anywhere tcp dpt:bootps RH-Firewall-1-INPUT all -- anywhere anywhere ACCEPT tcp -- anywhere anywhere tcp dpt:22122 ACCEPT tcp -- anywhere anywhere tcp dpt:22122 Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere 192.168.122.0/24 state RELATED,ESTAB LISHED ACCEPT all -- 192.168.122.0/24 anywhere ACCEPT all -- anywhere anywhere REJECT all -- anywhere anywhere reject-with icmp-port-unreachable REJECT all -- anywhere anywhere reject-with icmp-port-unreachable RH-Firewall-1-INPUT all -- anywhere anywhere ACCEPT tcp -- anywhere anywhere tcp dpt:22122 ACCEPT tcp -- anywhere anywhere tcp dpt:22122 ACCEPT tcp -- anywhere anywhere tcp dpt:22122 Chain OUTPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcpspt:22122 ACCEPT tcp -- anywhere anywhere tcp spt:22122 Chain RH-Firewall-1-INPUT (2 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT icmp -- anywhere anywhere icmp any ACCEPT esp -- anywhere anywhere ACCEPT ah -- anywhere anywhere ACCEPT udp -- anywhere anywhere udp dpt:ipp ACCEPT tcp -- anywhere anywhere tcp dpt:ipp ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh ACCEPT udp -- anywhere anywhere state NEW udp dpt:netbios-ns ACCEPT udp -- anywhere anywhere state NEW udp dpt:netbios-dgm ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:netbios-ssn ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:microsoft-ds ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:https ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:http ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:dantz ACCEPT udp -- anywhere anywhere state NEW udp dpt:dantz REJECT all -- anywhere anywhere reject-with icmp-host-prohibited ACCEPT tcp -- anywhere anywhere tcp dpt:22122 ACCEPT tcp -- anywhere anywhere tcp dpt:22122 Строки с 22122 - это мои потуги с iptables netstat Code: tcp 0 0 127.0.0.1:2208 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:22122 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:637 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:2207 0.0.0.0:* LISTEN tcp 0 0 :::80 :::* LISTEN tcp 0 0 :::22 :::* LISTEN tcp 0 0 :::443 :::* LISTEN Порт открыт, но конект не идёт =( в чём дело?
Попробуй удалить правило Code: iptables -D RH-Firewall-1-INPUT 17 или поставь его в конец цепочки за правилами
хм... Сейвни все правила(iptables-save <filename>) потом почисти все цепочки(iptables -F) и попробуй подключиться, такое подозрение что iptables не причем, для востановления правил используй iptables-restore <filename>