2019年10月20日日曜日

★★★ 6.7 snapshots



バッテリー残量もでてます



6.7 snapshots の起動風景は以下

説明を追加
今日アジア諸国が欧米と対等に話ができるのは誰のおかげか。
それは自らを殺してまで我々を産んでくれた日本というお母さんがあったからだ。
我々はお母さんが
  お産を決意した12月8日(開戦の日)を、
その後全ての力を出して私たちを産み、
  力尽きた   8月15日(敗戦の日)を
忘れてはならない。


力尽き焦土と化した日本



もしも ナチス 対 「英独米、ソ連」 の白人の内だけの戦争であったなら、 今なお殆どの有色人種国は植民地のままであるかもしれない。

http://truthyouth.jp/2018/522/
ローマ教皇ニコラウス五世にいたっては、ポルトガル人に「異教徒を永遠に奴隷にする許可」を与え、白人キリスト教徒による奴隷狩りに拍車をかけました。

1582年に、日本からヨーロッパに渡った天正少年使節団は次のように報告しています。
「行く先々日本女性がこまでいっても沢山目につく。
ヨーロッパ各地で50万という。
肌白くみめよき日本の娘たちが秘所丸出しにつながれ、もてあそばれ、奴隷として転売されていくのを正視できない。
---
ポルトガル人の教会や師父が
硝石と交換し、インドやアフリカまで売っている」


 神は言われた。
 「我々にかたどり、我々に似せて、人を造ろう。そして海の魚、空の鳥、家畜、地の獣、地を這うものすべてを支配させよう。」
 神は御自分にかたどって人を創造された
穿つとかっては 
白人は「神の造った人=白人」と思っていた風がある




snapshots をするのには lumina はちょっと苦しい。
一番 枯れたxfce がいい。



1).xsession
export LANG=ja_JP.UTF-8
export XMODIFIERS="@im=SCIM"
export GTK_IM_MODULE=xim
export QT_IM_MODULE=xim
scim -d
exec ck-launch-session startxfce4


2)autologin
/etc/X11/xenodm/xenodm-config
       DisplayManager.*.autoLogin:   your_user_name


3) pkg_add nano lftp mixfont-mplus-ipa ibus-anthy   cups gutenprint  nautilus  chromium  xfce consolekit2 scim-anthy xfce4-extras



あ) 
fdisk -i -b 1024 sd0



い) 
newfs_msdos sd0i
mount /dev/sd0i /mnt2
mkdir -p /mnt2/efi/boot
cp /mnt/user/mdec/BOOT* /mnt2/efi/boot


ここ以下は以前に書いたもので 今も行けるかは未確認


A)もしopenbsd でwifi router をつくりたいなら

cat id-accesspoint.bat

これは SSIDが aaでパスワードが 123456789で保護されてます。
ifconfig rum0 \
net    192.168.12.1   netmask 255.255.255.0 \
media autoselect mediaopt hostap nwid aa \
wpakey 123456789 chan 1 up


ですね




B)rsync-over-ssh.bat 
rsync -avHx --delete \
--exclude=".cache" \
--exclude=".config" \
--exclude=".local/share/Trash"  \
-e ssh /home/linux/ snap@192.168.0.88:/home/bsd/From-Linux/





C)/etc/rc.local                                       
/etc/rc.d/cupsd start



D) wifiです
/etc/hostname.rum0                                   
nwid elecom2g-b4c2d9
wpakey 123abc
dhcp




E) dhcpd サーバーです
ただし 今の所 イントラネット内で運用中
Linux PC--->bge0:openbsd:run0--->wifi router->router->internet
です。



# ./comment-out.bat /etc/sysctl.conf
net.inet.ip.forwarding=1        # 1=Permit forwarding (routing) of IPv4 packets



# ./comment-out.bat /etc/hostname.bge0                                             
inet 192.168.12.1 255.255.255.0 NONE



# ./comment-out.bat /etc/hostname.run0                                             
nwid elecom2g-b4c2d9
wpakey 12345678
dhcp


# ./comment-out.bat /etc/dhcpd.interfaces
bge0



# ./comment-out.bat /etc/dhcpd.conf                                                 
option  domain-name "my.domain";
option  domain-name-servers 8.8.8.8;
subnet 192.168.12.0 netmask 255.255.255.0 {
        option routers 192.168.12.1;
        range 192.168.12.10 192.168.12.19;
}




# ./comment-out.bat /etc/pf.conf                                                   
ext = "run0"
int = "bge0"
table <martians> { 0.0.0.0/8 10.0.0.0/8 127.0.0.0/8 169.254.0.0/16     \
                   172.16.0.0/12 192.0.0.0/24 192.0.2.0/24 224.0.0.0/3 \
                                 198.18.0.0/15 198.51.100.0/24        \
                   203.0.113.0/24 }
table <spammers> persist file "/etc/spammers"
set block-policy drop
set loginterface egress
set skip on lo0
match in all scrub (no-df random-id max-mss 1440)
match out on egress inet from !(egress:network) to any nat-to (egress:0)
antispoof quick for { egress $ext $int }
block in quick on egress from <martians> to any
block return out quick on egress from any to <martians>
block in quick on egress from <spammers> to any
block return out quick on egress from any to <spammers>
block all
pass out quick inet
block in quick  on { $ext $int }  inet proto tcp from any to any port 5900
pass  in quick  on {      $int }  inet proto tcp from any to any port 22
pass  in  on { $ext $int }  inet

どうも最後の行は
pass  in  on {  $int }  inet
がいいのではと思う昨今



#本来は下の4行、まイントラネット内のDHCPサーバーなので こないしてまんねん
#table <martians> { 0.0.0.0/8 10.0.0.0/8 127.0.0.0/8 169.254.0.0/16     \
#    172.16.0.0/12 192.0.0.0/24 192.0.2.0/24 224.0.0.0/3 \
#    192.168.0.0/16 198.18.0.0/15 198.51.100.0/24        \
#    203.0.113.0/24 }



なお spammerについては、下の 14) をご参照ください。

あるいは 
curl -O http://nami.jp/ipv4bycc/cidr.txt.gz && gunzip -f cidr.txt.gz


```

cp cidr.txt c1

grep CN c1 > s1                               
grep KP c1 > s2

sed 's/CN//' s1 > S1
などで加工して
CN , KP をのけ

awk '{sub(/^[ \t]+/, ""); print}' s1 > spammers.txt-NoSpace

head spammers.txt-NoSpace
1.0.8.0/21
1.1.0.0/24
1.1.16.0/20
1.1.2.0/23
後略

cp spammers.txt-NoSpace /etc/spammers
です



ともかくとして
pfctl -sr 
は                                                                     
match in all scrub (no-df random-id max-mss 1440)
match out on egress inet from ! (egress:network) to any nat-to (egress:0) round-robin
block drop in quick on ! egress inet from 192.168.2.0/24 to any
block drop in quick inet from 192.168.2.113 to any
block drop in quick on ! run0 inet from 192.168.2.0/24 to any
block drop in quick on ! bge0 inet from 192.168.12.0/24 to any
block drop in quick inet from 192.168.12.1 to any
block drop in quick on egress from <martians> to any
block return out quick on egress from any to <martians>
block drop in quick on egress from <spammers> to any
block return out quick on egress from any to <spammers>
block drop all
pass out quick inet all flags S/SA
block drop in quick on run0 inet proto tcp from any to any port = 5900
block drop in quick on bge0 inet proto tcp from any to any port = 5900
pass in quick on bge0 inet proto tcp from any to any port = 22 flags S/SA
pass in on run0 inet all flags S/SA
pass in on bge0 inet all flags S/SA




```


なお pf についてですが
Each time a packet processed by the packet filter comes in on or goes out through an interface, the filter rules are evaluated in sequential order, from first to last.
For block and pass, the last matching rule decides what action is taken;
if no rule matches the packet, the default action is to pass the packet without creating a state.
For match, rules are evaluated every time they match; the pass/block state of a packet remains unchanged.




F) minidlna


./comment-out.bat /etc/minidlna.conf                                   
port=8200
media_dir=/home/userX/share
album_art_names=Cover.jpg/cover.jpg/AlbumArtSmall.jpg/albumartsmall.jpg/AlbumArt.jpg/albumart.jpg/Album.jpg/album.jpg/Folder.jpg/folder.jpg/Thumb.jpg/thumb.jpg
enable_tivo=no
tivo_discovery=bonjour
strict_dlna=no
notify_interval=900
serial=12345678
model_number=1



G)  openbsdをWWW serverとしてつかう(まだ イントラネット内だけですが)
basic認証です


#./comment-out.bat /etc/httpd.conf                                                               
server "default" {
        listen on * port 80
authenticate "secure area" with "/htpasswd.conf"
}




# ls /var/www/htdocs/                                                                             
bgplg      index.html



htpasswd  /var/www/htpasswd.conf auth-user 
Password:
Retype Password:



#  chown www /var/www/htpasswd.conf
# chmod 600 /var/www/htpasswd.conf



/etc/rc.d/httpd -f restart





H) nginxをWWW serverとしてつかう

/etc/nginx/nginx.conf                                                                                   

```
worker_processes  1;
worker_rlimit_nofile 1024;
events {
    worker_connections  800;
}
http {
    include       mime.types;
    default_type  application/octet-stream;
    index         index.html index.htm;
    keepalive_timeout  65;
    server_tokens off;
server {
        listen       80;
        listen       [::]:80;
        server_name  localhost;    #<-for test
        root         /var/www/m1;
auth_basic "Restricted";
auth_basic_user_file /var/www/1/.htpasswd;
          }

server {
        listen       80;
        listen       [::]:80;
        server_name  h.m.jp;
        root         /var/www/m1;
auth_basic "Restricted";
auth_basic_user_file /var/www/1/.htpasswd;
          }

server {
        listen       80;
        listen       [::]:80;
        server_name  s.s.ddns.vc;
        root         /var/www/y2;
auth_basic "Restricted";
auth_basic_user_file /var/www/2/.htpasswd;
          }

server {
        listen       80;
        listen       [::]:80;
        server_name  k.s.ddns.vc;
        root         /var/www/k3;
auth_basic "Restricted";
auth_basic_user_file /var/www/3/.htpasswd;
          }

server {
        listen       80;
        listen       [::]:80;
        server_name  m.p.ddns.vc;
        root         /var/www/d11;
auth_basic "Restricted";
auth_basic_user_file /var/www/11/.htpasswd;
          }

    }


htpasswd thinPC /var/www/1/.htpasswd

chown  www  /var/www/1/.htpasswd


 /etc/pf.conf
ext_if="bge0"
tcp_services="{ 22, 80 }"  # submisson port
icmp_types="echoreq"
set block-policy return
set loginterface $ext_if
set skip on lo
set reassemble yes no-df
block in log
pass out quick
 antispoof quick for { lo  }
pass in  on  $ext_if   inet proto tcp from any to  ( $ext_if:0 ) port  $tcp_services
pass in inet proto icmp all icmp-type $icmp_types
```


I) DVD

dvd+rw-format -force=full  /dev/rcd0c
growisofs -Z /dev/rcd0c -R -J X.iso



J)spammer 
https://www.wizcrafts.net/chinese-blocklist.html
が元です。
spammers.txtが 以下として

```
114.134.184.0/21 1.24.0.0/13 1.48.0.0/15 1.50.0.0/16 1.56.0.0/13 1.68.0.0/14 1.80.0.0/13
以下 略
```

これを 以下にしたら /etc/spammers が得られます。

cat spammers.txt | perl -pe 's/ /\n/g' > /etc/spammers





K) NFS

/etc/exports
/nfs -maproot=bin: -network=192.168.188 -mask=255.255.255.0


/etc/rc.conf.local             
xenodm_flags=
portmap_flags=""
mountd_flags=""
nfsd_flags="-tun 4"








L)DVDを視聴

1) mount /dev/cd0c /mnt
とDVDドライブをマウントします

2)$ mplayer -v /mnt/VIDEO_TS/VTS_11_1.VOB | grep 'audio stream'
==> Found audio stream: 128
==> Found audio stream: 129
にて 音声トラックが2つあることがわかります

3)mplayer /mnt/




L)DVDを視聴VIDEO_TS/VTS_11_1.VOB -aid 129 -nosub
129が日本語で 字幕なしに再生させます




https://ja.wikipedia.org/wiki/%E6%AD%A3%E5%8F%B2 より
正史とは一つの王朝が滅びた後、次代の王朝に仕える人々が著す。
中略
正史とはあくまで「(現)王朝が正当と認めた歴史書」という程の意味であり、
(真の)歴史事実を引き出すには歴史学の手法にのっとり厳密な史料批判を経て行う必要がある.
M) サンバの舞


M) サンバの舞

```
microsoft の windows は、
openbsd , linux などのfree UNIXからの補足されないように
常に そのネットワークシステムを変化させている。
したがって sambaは それにあわせて 猫の目のようにかわらないといけない。
苦労が多いねえ


今やっと
# date ;  /etc/rc.d/samba start ; date
Tue May 14 02:36:22 JST 2019
smbd(ok)
nmbd(ok)
Tue May 14 02:36:48 JST 2019
と 26秒もかかるけど sambaが起動した。


# testparm は                                                                                                                           
rlimit_max: increasing rlimit_max (128) to minimum Windows limit (16384)
Registered MSG_REQ_POOL_USAGE
Registered MSG_REQ_DMALLOC_MARK and LOG_CHANGED
Load smb config files from /etc/samba/smb.conf
rlimit_max: increasing rlimit_max (128) to minimum Windows limit (16384)
Processing section "[homes]"
Processing section "[printers]"
Loaded services file OK.
Server role: ROLE_STANDALONE

Press enter to see a dump of your service definitions

# Global parameters
[global]
        dns proxy = No
        log file = /var/log/samba/smbd.%m
        max log size = 50
        server role = standalone server
        server string = Samba Server
        idmap config * : backend = tdb


[homes]
        browseable = No
        comment = Home Directories
        read only = No


[printers]
        browseable = No
        comment = All Printers
        path = /var/spool/samba
        printable = Yes
だ。


------------
なお
The following new rcscripts were installed: /etc/rc.d/nmbd /etc/rc.d/samba /etc/rc.d/samba_ad_dc /etc/rc.d/saslauthd /etc/rc.d/smbd /etc/rc.d/winbindd
See rcctl(8) for details.
New and changed readme(s):
        /usr/local/share/doc/pkg-readmes/gamin
        /usr/local/share/doc/pkg-readmes/samba
```



N)タブレットでタッチスクリーン

タブレットでタッチスクリーン
vncをつかえば android タブレットが タッチパネルになる。 おー便利


IMG_20190422_102157.jpg
x11vnc -storepasswd

(the last one will use ~/.vnc/passwd)

x11vnc -usepw

( automatically use your ~/.vnc/passwd files)


0 件のコメント:

コメントを投稿