Kurztipp: XDMCP mit kdm

Um sich über XDMCP mit dem kdm verbinden zu können, sind folgende Änderungen erforderlich:

/etc/kde4/kdm/kdmrc:

[Xdmcp]
Enable=true

/etc/kde4/kdm/Xaccess:

Die folgende Zeile ist per default auskommentiert, das führende # also entfernen:

* #any host can get a login window

Nach den Änderungen den kdm einmal neustarten, danach sollte der Remote-Zugriff funktionieren:

sudo service kdm restart

Kurztipp: xfce-Desktop zeigt keine Laufwerke aus /etc/fstab an

Der xfce-Desktop zeigt standardmäßig Symbole für alle Laufwerke an, die nicht in der /etc/fstab stehen. Trägt man nun ein Device in die /etc/fstab ein, verschwindet es vom Desktop. Möchte man weiterhin das zugehörige Symbol sehen, erweitere man die Mount-Options um

comment=x-gvfs-show

Diese Lösung habe ich hier gefunden: https://forum.xfce.org/viewtopic.php?id=7498

Kurztipp: obey pam restrictions = no

Problem: Zwei Windows-Benutzer sollen gleichberechtigt auf einem Samba-Share arbeiten können. Die entsprechenden Linux-Benutzer sind beide in derselben Gruppe, in der smb.conf ist bereits „directoy mask = 775“ und „force directory mode = 775“ eingetragen und dennoch werden von Windows aus angelegte Verzeichnisse mit 755 (rwxr-xr-x) angelegt mit der Folge, dass in den von Benutzer A angelegten Verzeichnissen Benutzer B keine Dateien erzeugen kann.

Lösung: In der smb.conf bei „obey pam restrictions“ aus dem (zumindest bei Ubuntu Server 14.04) per Default eingetragenem „yes“ ein „no“ machen.

# obey pam restrictions = yes
obey pam restrictions = no

Grund: Mit Beachtung der PAM-Restriktionen verwendet Samba die umask (des Benutzers?), und die steht bei Ubuntu Server standardmäßig auf 0022, was beim Erzeugen von Verzeichnissen somit Rechte von 755 ergibt. Setzt man den Parameter „obey pam restrictions“ auf „no“, dann verwendet Samba auch die in der smb.conf hinterlegte directory mask.

Und jetzt mache ich auf die Suche, was das außerdem bedeutet, wenn die PAM-Restriktionen seitens Samba nicht mehr befolgt werden…

/dev/tty…: Keine Berechtigung

Kurztipp: Um einem Benutzer Zugriffsrechte für eine serielle Schnittstelle zu geben, füge man ihn der Gruppe dialout hinzu. Die Änderung wirkt sich erst nach dem nächsten Login aus.

Beispiel: cutecom

dev-ttyS0

Beispiel: Direktzugriff auf das Device

dirk@n145:~$ echo "Hello World" > /dev/ttyUSB0
-bash: /dev/ttyUSB0: Keine Berechtigung

Beispiel: VirtualBox

dev-ttyS0-vb

Fehlt die Gruppenzugehörigkeit des Benutzers, der VirtualBox inklusive Durchreichen der seriellen Schnittstelle im Portmodus „Host-Schnittstelle“ verwendet, so kann die virtuelle Maschine wegen der fehlenden Zugriffsmöglichkeit gar nicht gestartet werden.

Lösung:

Nun wäre es möglich, eine Anwendung auch mittels sudo zu starten, aber oftmals ist es nicht erwünscht, dass Anwendungen mit root-Rechten laufen. Das Hinzufügen des jeweiligen Benutzers zur Gruppe dialout beseitigt das Problem.

dirk@n145:~$ sudo gpasswd --add dirk dialout
Benutzer dirk wird zur Gruppe dialout hinzugefügt.
dirk@n145:~$ logout
dirk@n145:~$ echo "Hello World" > /dev/ttyUSB0 && echo "ok" || echo "NOK"
ok

Wichtig: Erst ausloggen und wieder neu einloggen.

cifs mount error(5): Input/output error

Kurztipp: Wenn das Mounten eines Samba-Shares unter *Ubuntu einfach nicht mehr gelingen will, dann könnten die folgenden wundersamen acht Zeichen helfen, die Haare vor dem Zerraufen zu bewahren:

mount -t cifs //smbserver/smbshare /mnt/local/mountpoint -o,username=johndoe,password=secret,sec=ntlm

In der /etc/fstab packt man die zusätzliche Option hinter die Mount-Optionen:

//smbserver/smbshare /mnt/local/mountpoint cifs credentials=/home/johndoe/cred.smbserver.smbshare,sec=ntlm 0 0

(via: LinuxQuestions.org)