If you want to see the preview of your video in Dolphin on your Kubuntu system you can simply install MPlayerThumbs.
sudo apt-get install mplayerthumbs
If you want to see the preview of your video in Dolphin on your Kubuntu system you can simply install MPlayerThumbs.
sudo apt-get install mplayerthumbs
I assume you have properly installed and configured Zend Server CE from the repository.
First of all you need to install automake:
sudo apt-get update && sudo apt-get upgrade
sudo apt-get install automake
Install Xdebug with PECL as root:
# pecl install xdebug
Note: if you don’t have PECL in your path you can prepend the absolute path before the command
# /usr/local/zend/bin/pecl install xdebug
Now you must edit php.ini file.
sudo nano /usr/local/zend/etc/php.ini
Add these lines at the end of file:
; Xdebug
zend_extension = /usr/local/zend/lib/php_extensions/xdebug.so
xdebug.remote_enable=1
xdebug.remote_handler=dbgp
xdebug.remote_mode=req
xdebug.remote_host=127.0.0.1
xdebug.remote_port=9000
Note: Xdebug is incompatible with theZend Debugger extension. To disable this component you can log into Zend Server control page at https://localhost:10082 and navigate to tab Server Setup > Components then turn off Zend Debugger. Remember to click the Restart PHP button to apply the changes.
Kde 4.6 was released on January 26, 2011. If you want to try this new version you can follow this simple steps.
Add backports repository
sudo add-apt-repository ppa:kubuntu-ppa/backports
Update and upgrade the system
sudo apt-get update && sudo apt-get upgrade
Then
sudo apt-get dist-upgrade
After reboot you can see Kde 4.6 in action.
Using built in VNC server for KDE or Gnome I ran into several problems, like screen freeze or lost connection.
If you need a VNC server for your current desktop session in (K)Ubuntu you can use x11vnc.
1. install packages
sudo apt-get install x11vnc |
2. set a password
x11vnc -storepasswd |
3. start the server
x11vnc -forever -noxdamage -usepw |
If you want to access your desktop via browser using a java applet you have to installa vnc-java package and use this commans:
sudo apt-get install vnc-java x11vnc -forever -noxdamage -usepw -httpdir /usr/share/vnc-java/ -httpport 5800 |
Se vogliamo iniziare a conoscere il fantastico mondo di Zend Framework sarà necessario creare un ambiente di sviluppo adatto alle nostre esigenze. In questa guida vedremo come configurare la nostra distribuzione Ubuntu per poter lavorare in locale con tutti gli strumenti necessari.
Lo scopo di questo tutorial è quello di ottenere un sistema di sviluppo per Zend Framework
Quello che noi vogliamo ottenere è un server LAMP configurato ah hoc per le nostre applicazioni web. Per prima cosa installiamo MySQL:
sudo apt-get install mysql-server mysql-client |
Se vogliamo rendere accessibile il server MySQL dall’esterno dobbiamo modificare il file /etc/mysql/my.conf
sudo nano /etc/mysql/my.conf |
e commentare la linea
#bind 127.0.0.1 |
Questa configurazione del sistema utilizzerà Zend Server CE che comprende la propria versione di PHP e le librerie vere e proprie di Zend Framework. Fortunatamente Zend ha messo ha disposizione i repository contenenti tutti i pacchetti per le varie distribuzioni di Linux tra cui Debian/Ubuntu. Seguiamo quindi le indicazioni fornite aggiungiamo il nostro repository al file /etc/apt/source.list.
deb http://repos.zend.com/zend-server/deb server non-free |
Tramite questa guida impareremo ad acquisire i nostri video dalla videocamera al pc e successivamente archiviarli in formato DVD video.
I passaggi che seguono sono stati effettuati su un sistema GNU/Linux Kubuntu 9.10 Karmik Koala con desktop KDE (non dovrebbero esserci problemi per Gnome) e una videocamere Samsung con interfaccia firewire (IEEE_1394).
Per prima cosa installiamo kdenlive e le relative librerie.
sudo apt-get update sudo apt-get install kdenlive |
Dopo l’installazione apriamo kdenlive e verrà mostrato un breve wizard sulla configurazione del programma, quindi apparirà la schermata principale.
A questo punto colleghiamo la videocamera all’interfaccia firewire e, come potrete notare nella sezione monitor registrazione, la videocamera non sarà disponibile. Questo è dovuto al fatto che il driver che comanda la periferica, /dev/raw1394, ha i permessi impostati solo per l’utente root. Per ovviare a questo inconveniente esistono vari metodi descritti nella guida ufficiale di Ubuntu a questo indirizzo https://help.ubuntu.com/community/Firewire.
Il metodo che ho utilizzato consiste nell’aggiungere un gruppo denominato firewire di cui il nostro utente farà parte. Continue reading
Ecco come abilitare il supporto USB per VirtualBox 2.2 su Ubuntu 9.04.
Per prima cosa assicuriamoci di disinstallare eventualmente la versione open source (OSE), infatti per il nostro scopo utilizzeremo la versione proprietaria.
sudo apt-get autoremove virtualbox-ose
A questo punto aggiungiamo i repository per VirtualBox
sudo nano /etc/apt/sources.list
Aggiungiamo questa riga in fondo al file
deb http://download.virtualbox.org/virtualbox/debian jaunty non-free
Preleviamo la chiave pubblica
wget -q http://download.virtualbox.org/virtualbox/debian/sun_vbox.asc -O- | sudo apt-key add –
Installiamo VirtualBox
sudo apt-get update
sudo apt-get install virtualbox-2.2
Aggiugiamo il nostro utente al gruppo vboxusers
sudo gpasswd -a $USER vboxusers
Cerchiamo il gid di ‘vboxusers’
grep vboxusers /etc/group
Il comando restituirà una stringa come questa
vboxusers: x:123:username
Inseriamo una riga in fondo al file /etc/fstab e sostituiamo il devgid col numero restituito nel comando precedente, nel mio caso 123.
none /proc/bus/usb usbfs devgid=123,devmode=664 0 0
Ora senza riavviare il sistema e lanciando il comando
sudo mount -a
dovreste essere in grado di vedere le vostre periferiche USB su VirtualBox
Quando è indispensabile tenere la data di sistema sempre aggiornata è consigliabile affidarsi alla sincronizzazione con un server NTP (Network Time Protocol).
In una distribuzione Debian, il comando più diffuso è ntpdate e lo installiamo con apt-get.
#apt-get install ntpdate
A questo punto il nostro sistema è automaticamente sincronizzato con il server NTP pool.ntp.org. Per modificare le impostazioni di default possiamo modificare il file /etc/default/ntpdate:
#nano /etc/default/ntpdate
È possibile lanciare il comando ntpdate specificando direttamente il server NTP a cui collegarsi:
#ntpdate 0.europe.pool.ntp.org
Un’alternativa alla classica autenticazione tramite password in ssh è l’utilizzo della chiave pubblica.
Ecco una breve guida che può essere utile per configurare l’accesso a un server remoto senza inserire la password.
Questa metodo è utlite in alcuni casi:
Per semplicità in questa guida mostrerò l’autenticazione di un utente da una macchina client come utente in una macchina server.
Attenzione: evitare assolutamente l’autenticazione a chiave pubblica tra due sistemi root – root.
Innanzi tutto assicurarsi di avere la directory .ssh nella propria home. Se non è presente la creiamo e settiamo i permessi:
client$ mkdir ~/.ssh
client$ chmod 700 ~/.ssh
Ora è necessario generare la coppia chiave privata / chiave pubblica RSA sul client:
client$ ssh-keygen -f ~/.ssh/id_rsa -t rsa
Enter passphrase (empty for no passphrase): …
Enter same passphrase again: …
Viene richiesto l’inserimento di una passphrase. Essa dovrà essere non vuota ed è consigliabile inserirne una composta da almeno 16 caratteri. Non scegliere una frase semplice e facilmente rintracciabile. È abitudine creare passphrase estratte da libri, poemi, testi di canzoni, le cui parole sono spesso intervallate da caratteri non alfabetici.
Le chiavi RSA generate si trovano ora in ~/.ssh/id_rsa per la chiave privata e ~/.ssh/id_rsa.pub per la chiave pubblica.
È buona norma proteggere tali file settando adeguati permessi:
client$ chmod go-w ~/
client$ chmod 700 ~/.ssh
client$ chmod go-rwx ~/.ssh/*
La chiave pubblica precedentemente generata ~/.ssh/id_rsa.pub nel client deve essere copiata sul server nel file ~/.ssh/authorized_keys. Iniziamo a copiare la chiave pubblica nella home dell’utente del server, che si trova all’indirizzo server.example.org:
client$ scp ~/.ssh/id_rsa.pub server.example.org:
Nota: fate attenzione ai due punti “:”.
A questo punto effettuaiamo il login al server e importaiamo la chiave del client:
server$ mkdir ~/.ssh
server$ chmod 700 ~/.ssh
server$ cat ~/id_rsa.pub >> ~/.ssh/authorized_keys
server$ chmod 600 ~/.ssh/authorized_keys
server$ rm ~/id_rsa.pub
Nel caso in cui si vogliano importare più chiavi pubbliche è necessario effettuare un append della chiave pubblica al file ~/.ssh/authorized_keys. Ogni chiave pubblica deve stare su una riga.
Ora possiamo effettuare la nostra connessione dal client al server senza l’inserimento della password:
client$ ssh server.example.org
Enter passphrase for key ‘~/.ssh/id_rsa’:
Ci verrà richiesta la passphrase, precedentemente scelta, per verificare l’autenticazione.
Ogni volta che vogliamo effettuare un accesso al server remoto ci verrà richiesto l’inserimento della passphrase. È evidente che non è ciò che volevamo ottenere.
Un’idea comoda, ma meno sicura, consiste nell’impostare la chiave RSA senza passphrase.
Un compromesso invece consiste nell’utilizzo del comando ssh-agent, ma questo è un altro capitolo. Rimando alla guida di manuale:
$ man 1 ssh-agent
…
ssh-agent is a program to hold private keys used for public key authenti‐
cation (RSA, DSA). The idea is that ssh-agent is started in the begin‐
ning of an X-session or a login session, and all other windows or pro‐
grams are started as clients to the ssh-agent program. Through use of
environment variables the agent can be located and automatically used for
authentication when logging in to other machines using ssh(1).
…