Kurztipp: upower -d

Um unter Linux Informationen über die Stromversorgung ermitteln zu können, kann man das Kommando „upower“ verwenden. Beispiel für die Ermittlung der Restlaufzeit des Akkus:

$ upower -d|grep -e "percentage" -e "time to empty"
    time to empty:       38,5 minutes
    percentage:          28%

Alternativ bedient man sich folgendermaßen:

$ cat /sys/class/power_supply/BAT0/uevent 
POWER_SUPPLY_NAME=BAT0
POWER_SUPPLY_STATUS=Discharging
POWER_SUPPLY_PRESENT=1
POWER_SUPPLY_TECHNOLOGY=Li-ion
POWER_SUPPLY_CYCLE_COUNT=0
POWER_SUPPLY_VOLTAGE_MIN_DESIGN=11100000
POWER_SUPPLY_VOLTAGE_NOW=10762000
POWER_SUPPLY_CURRENT_NOW=1279000
POWER_SUPPLY_CHARGE_FULL_DESIGN=3900000
POWER_SUPPLY_CHARGE_FULL=3680000
POWER_SUPPLY_CHARGE_NOW=730000
POWER_SUPPLY_CAPACITY=19
POWER_SUPPLY_CAPACITY_LEVEL=Normal
POWER_SUPPLY_MODEL_NAME=42T4688
POWER_SUPPLY_MANUFACTURER=SANYO
POWER_SUPPLY_SERIAL_NUMBER=18148

Kurztipp: sysdba-Passwort nach Xubuntu-Neuinstallation

Während der Installation von firebird2.5-super unter Xubuntu 14.04.3 LTS öffnet sich ein Dialog zur Eingabe des Passworts des SYSDBA. Scheinbar hat die Installation hier einen Bug, denn selbst wenn man hier „masterkey“ eingibt, lautet das Passwort später anders:

dh@kiste:~$ sudo more /etc/firebird/2.5/SYSDBA.password
# Password for firebird SYSDBA user
#
# You may want to use the following commands for changing it:
#   dpkg-reconfigure firebird2.5-super
# or
#   dpkg-reconfigure firebird2.5-classic
#
# If you change the password manually with gsec, please update it here too.
# Keeping this file in sync with the security database is critical for the
# correct functioning of the init.d script and for the ability to change the
# password via `dpkg-reconfigure firebird2.5-super/classic\'

ISC_USER=sysdba
ISC_PASSWORD="c88cec96"

Folgendes ist zu tun: 1. Passwort mittels der Firebird-Bordmittel ändern und 2. das neue Passwort in die SYSDBA.password eintragen.

dh@kiste:~$ gsec -user sysdba -password c88cec96
GSEC> modify sysdba -pw masterkey
Warning - maximum 8 significant bytes of password used
GSEC> quit

dh@kiste:~$ sudo vi /etc/firebird/2.5/SYSDBA.password

Kurztipp: Gnome-Commander und das SMB-Plugin

Wenn der Gnome-Commander nach Klick auf „Verbindungen/Neue Verbindung“ einfach nichts tut oder auf einen Klick auf „SMB“ die Fehlermeldung anzeigt, dass vielleicht das SMB-Plugin nicht installiert ist, folgendes durchführen:

sudo apt-get install libgnomevfs2-extra

Gnome-Commander einmal neu starten und freuen.

Update 27.03.2017: Unter Ubuntu 16.04 LTS scheint das nicht zu helfen, siehe auch https://bugs.launchpad.net/ubuntu/+source/gnome-commander/+bug/1396513

Kurztipp: XDMCP mit kdm

Um sich über XDMCP mit dem kdm verbinden zu können, sind folgende Änderungen erforderlich:

/etc/kde4/kdm/kdmrc:

[Xdmcp]
Enable=true

/etc/kde4/kdm/Xaccess:

Die folgende Zeile ist per default auskommentiert, das führende # also entfernen:

*    #any host can get a login window

Nach den Änderungen den kdm einmal neustarten, danach sollte der Remote-Zugriff funktionieren:

sudo service kdm restart

Kurztipp: xfce-Desktop zeigt keine Laufwerke aus /etc/fstab an

Der xfce-Desktop zeigt standardmäßig Symbole für alle Laufwerke an, die nicht in der /etc/fstab stehen. Trägt man nun ein Device in die /etc/fstab ein, verschwindet es vom Desktop. Möchte man weiterhin das zugehörige Symbol sehen, erweitere man die Mount-Options um

comment=x-gvfs-show

Diese Lösung habe ich hier gefunden: https://forum.xfce.org/viewtopic.php?id=7498

Kurztipp: obey pam restrictions = no

Problem: Zwei Windows-Benutzer sollen gleichberechtigt auf einem Samba-Share arbeiten können. Die entsprechenden Linux-Benutzer sind beide in derselben Gruppe, in der smb.conf ist bereits „directoy mask = 775“ und „force directory mode = 775“ eingetragen und dennoch werden von Windows aus angelegte Verzeichnisse mit 755 (rwxr-xr-x) angelegt mit der Folge, dass in den von Benutzer A angelegten Verzeichnissen Benutzer B keine Dateien erzeugen kann.

Lösung: In der smb.conf bei „obey pam restrictions“ aus dem (zumindest bei Ubuntu Server 14.04) per Default eingetragenem „yes“ ein „no“ machen.

# obey pam restrictions = yes
obey pam restrictions = no

Grund: Mit Beachtung der PAM-Restriktionen verwendet Samba die umask (des Benutzers?), und die steht bei Ubuntu Server standardmäßig auf 0022, was beim Erzeugen von Verzeichnissen somit Rechte von 755 ergibt. Setzt man den Parameter „obey pam restrictions“ auf „no“, dann verwendet Samba auch die in der smb.conf hinterlegte directory mask.

Und jetzt mache ich auf die Suche, was das außerdem bedeutet, wenn die PAM-Restriktionen seitens Samba nicht mehr befolgt werden…

/dev/tty…: Keine Berechtigung

Kurztipp: Um einem Benutzer Zugriffsrechte für eine serielle Schnittstelle zu geben, füge man ihn der Gruppe dialout hinzu. Die Änderung wirkt sich erst nach dem nächsten Login aus.

Beispiel: cutecom

dev-ttyS0

Beispiel: Direktzugriff auf das Device

dirk@n145:~$ echo "Hello World" > /dev/ttyUSB0
-bash: /dev/ttyUSB0: Keine Berechtigung

Beispiel: VirtualBox

dev-ttyS0-vb

Fehlt die Gruppenzugehörigkeit des Benutzers, der VirtualBox inklusive Durchreichen der seriellen Schnittstelle im Portmodus „Host-Schnittstelle“ verwendet, so kann die virtuelle Maschine wegen der fehlenden Zugriffsmöglichkeit gar nicht gestartet werden.

Lösung:

Nun wäre es möglich, eine Anwendung auch mittels sudo zu starten, aber oftmals ist es nicht erwünscht, dass Anwendungen mit root-Rechten laufen. Das Hinzufügen des jeweiligen Benutzers zur Gruppe dialout beseitigt das Problem.

dirk@n145:~$ sudo gpasswd --add dirk dialout
Benutzer dirk wird zur Gruppe dialout hinzugefügt.
dirk@n145:~$ logout
dirk@n145:~$ echo "Hello World" > /dev/ttyUSB0 && echo "ok" || echo "NOK"
ok

Wichtig: Erst ausloggen und wieder neu einloggen.