Pull to refresh
4
0
Виктор@trnc

User

Send message
Попробовал отключить настройку input-source per window — не помогло. Как разобраться с ibus пока не понял, его демоны перезапускаются почти сразу после их завершения. Я сменил метод ввода, перезапустил сессию, однако при проверке выяснил что ibus был выбран автоматически как основной метод ввода, опять все демоны его запущены. Руки тянутся сделать apt purge ibus, но не хотелось бы радикальных мер.
Удалось запустить бинарник и получить вывод:
keyboard: Power Button
keyboard: Laptop_Integrated_Webcam_HD: In
mouse: Logitech K400 Plus
keyboard: Power Button
keyboard: AT Translated Set 2 keyboard
mouse: HP Wireless Optical Mobile Mouse
mouse: SynPS/2 Synaptics TouchPad
keyboard: Dell WMI hotkeys


Да, действительно, есть какой-то конкурент, ибо поведение xswitcher ровно такое же как и loloswitcher. Подскажите, как вычислить конкурента и запретить ему конкурировать?
Попробовал, поменял права, но увы, результат прежний. К слову, loloswitcher тоже не работает. Точнее, если нажать несколько раз какой-то из shift-ов то раскладка на мгновение изменится, но только лишь на мгновение…
Скачав бинарник и запустив его увидел следующее:
panic: permission error for /dev/uinput try cmd : sudo chmod +0666 /dev/uinput

Ну что же, попробуем дать необходимые права подумал я:
sudo chmod +0666 /dev/uinput

После этого попытался запустить еще раз и в stdout уже была тишина…
Если пусто, то есть ли "/dev/input/event*" (захардкоженный в переменную «DEV_INPUT»)?

Да, все есть. Выполнив:
ls -al /dev/input/by-path/

Вывод (часть вырезал):
pci-0000:00:14.0-usb-0:3:1.2-event-mouse -> ../event12
pci-0000:00:14.0-usb-0:3:1.2-mouse -> ../mouse2
pci-0000:00:14.0-usb-0:4:1.0-event-mouse -> ../event4
pci-0000:00:14.0-usb-0:4:1.0-mouse -> ../mouse0
pci-0000:00:1a.0-usb-0:1.4:1.0-event -> ../event11
platform-i8042-serio-0-event-kbd -> ../event3
platform-i8042-serio-1-event-mouse -> ../event5
platform-PNP0C14:00-event -> ../event6
platform-i8042-serio-1-mouse -> ../mouse1

О, как раз вовремя! Очень привык к переключению раскладки на основе Shift. Однократное нажатие на левый Shift — русская раскладка, однократное нажатие на правый Shift — английская. Очень удобно когда владеешь слепым набором на двух раскладках — нажал на правый Shift и сходу набираешь на английском, нажал на левый — на русском. На Win проблем нет — задачу решает AutoHotkey. На Ubuntu 16.04 проблем тоже не было — два простеньких скрипта и бинд на Shift-ы и все как часы. После перехода на 18.04 и до сих пор никак не могу решить эту проблему.

UPD. Попытался проверить под Ubuntu 18.04 — не работает.
Ваш вариант имеет право на жизнь для RDP. А что если нужен SIP? SIP сервер находится в локальной сети и внешего IP не имеет. Попробуйте в случае SIP настроить через проброс. Вот в этих случаях и выручает L2TP, PPTP. Подключился к шлюзу по VPN на котором уже включен SIP ALG и проблема решена. Не приходится лишний раз заморачиваться с настройкой сервера и доп. опциями типо NAT aware, не приходится думать и гадать: «а на всех ли железках по пути следования пакетов от дома работника до сервера будет включен SIP ALG?» Если возможность есть, то лучше использовать VPN, тем более на микротике для этого есть все, как минимум в случае L2TP и PPTP.
Спасибо! Пожалуй самое главное что я для себя понял, что надо несколько раз в году посещать стоматолога. А то ведь думал, что раз зубы тщательно чищу два раза в день (иногда даже три), пользуюсь зубочистками и все будет хорошо. 22 года не был у стоматолога и вот пришлось, вынес из этого полезный для себя урок. Спасибо и успехов Вам.
Спасибо! Вот уже 5 дней прошло, вроде ничего не беспокоит, отек щеки уже почти полностью исчез, болезненных ощущений практически нет. Но на неделе еще раз схожу на осмотр. Касательно разрыва десны — я сам удивился, но факт что он есть и нитка только три дня держалась по сути. Антибиотики пропил всего три денька, прописали цефалексин. Вам тоже здоровья и всего самого лучшего.
Буквально на этой неделе пришлось удалить 6-ку справа наверху. Перед операцией сделал рентген — доктор сказал что корни гипертрофированы и довольно длинные, намекнув мне, что операция будет сложная. После удаления пришлось зашивать разрывы. Подскажите, как часто бывают разрывы при удалении, можно ли этого избежать, зависит ли это от квалификации и умений хирурга или все же есть ситуации где разрывы неизбежны? Еще один вопрос: спустя трое суток нитка которой зашивали десну на утро оказалось просто у меня во рту и больше не держала шов. Как долго заживает зашитый разрыв десны и нормально что нитка по сути вышла уже спустя три дня? Заранее спасибо.
Сути не меняет, через эту точку доступа за день может пройти десятки или сотни клиентов. А чтобы опубликовать какие-то экстремистские материалы много времени не требуется. Так разве так важно, где находился злоумышленник — рядом с точкой доступа или за сотни км, когда так или иначе незаконные материалы были опубликованы с твоего IP? И вопросы органы будут задавать именно тебе.
Что-то вспомнилось мне что произошло с Дмитрием Богатовым, который держал exit ноду Тора. Долгое разбирательство, вплоть до отслеживания местонахождения Дмитрия в момент публикации через его ноду тех. самых материалов из-за которых его и арестовали. А недавно он перебрался в США. Удивительно, почему…
habr.com/ru/news/t/467229
Добавлять доменные имена в адрес листы можно уже как пару лет, еще с версии 6.36.
На своем MikroTike я наcтроил Port Knocking, после которого IP с которого я стучусь добавляется в white list на некоторое время и уже для этого IP работают все пробросы. Но даже в этом случае проброс через 3389 я не делаю, порт меняю на нестандартный и вам советую.

Мне больше интересно как вирус в локальную сеть попадал. Если через апдейт M.E.Doc хотелось бы увидеть конкретное подтверждение.

Случаев перехвата DNS запросов провайдерами становится все больше. Из недавнего сразу вспоминается пост https://habrahabr.ru/post/320700


Так что далеко не факт, что смена провайдера (если бы она была возможна) решила бы проблему.

Дополню свой ответ: настройка firewall на стороне сервера тоже важна, поскольку даже отключив client-to-client директиву на стороне сервера, если default policy цепочки FORWARD является ACCEPT, то пакеты от клиента к клиенту все также будут проходить уже с помощью маршрутизации в системе. Поэтому нужно также дропать пакеты в цепочке FORWARD. Тогда клиенты точно друг друга не «увидят».
В OpenVPN есть директива «client-to-client» которая позволяет клиентам «видеть» друг друга. В данном случае клиенты друг друга не видят. Однако с сервера видно каждого клиента и при желании с сервера можно получить доступ к расшаренным открытым папкам, например, возможно что и другие порты у вас открыты. Некоторые службы или демоны могут привязываться ко всем интерфейсам, так что по IP адресу в сети VPN эти службы или демоны будут отвечать на запросы. Чтобы этого не произошло — настраивайте firewall да и конкретные службы и демоны тоже.

Работаю в компании предоставляющей доступ в сеть Интернет. Покупаем канал у украинских магистральщиков. Никаких проблем не было. Тоже самое могу сказать о других крупных провайдерах в городе Донецк — таких проблем у них также не было и трафик у них идет тоже через Украину.

Я лично привык проверять подключение не с помощью gui, значка в трее, а по выводу нескольких команд в консоли или терминале, что и вам советую. К тому же у службы есть ряд преимуществ перед автозапуском. Главное лично для меня — это поднятие туннеля без логина в систему. Зачастую на работе мне надо получить доступ к домашнему компу. Дома никого, включаю его удаленно с помощью WoL, запускается система и уже без логина я могу подключиться по RDP через OpenVPN туннель. Удобно ведь? А без службы, только с автозапуском такое бы не прошло, как минимум в том случае если у вас пароль для входа в систему или просто несколько учетных записей.
А про NAT можно конкретнее? Маскарадинг на стороне сервера имеется в виду?

Information

Rating
Does not participate
Location
Донецк, Донецкая обл., Украина
Date of birth
Registered
Activity