Michal Čihař - Blog Archives for Configs

Více informací v promptu

Protože už se začínám ztrácet v tom, jaký VCS zrovna mám použít na aktuálním projektu, rozhodl jsem se, že je na čase informace o VCS v aktuálním adresáři dostat do promptu shellu.

Chvíle Googlování ukázala na existující řešení , které ale bohužel neřeší všechny VCS, které používám. Nicméně přidání CVS a Darcsu bylo celkem jednoduché, takže už to mám ve svém .bashrc . Jak to nakonec vypadá se můžete podívat tady:

Ukázka zvýraznění

Teď ještě vyřešit nějaké jednotné rozhraní pro nejvíce používané příkazy, abych nemusel vůbec přemýšlet co používám :-).

Munin and OpenWrt

Last thing which was missing was to add new router to monitoring using Munin which I use for this purpose. The only reasonable way seemed to be SNMP so I installed it to OpenWrt.

And the rest was incredibly simple! Just add snmp host to munin.conf:

[openwrt.lan]
    address localhost

And run SNMP discovery on monitoring host (the one which runs munin-node):

munin-node-configure-snmp openwrt.lan | sh

It automatically creates symlinks for everything it detects (network interfaces, load, disk space and users) and only remaining thing is to restart munin-node.

GnuPG path grabbing

Many times I needed "intelligent" way to grab key path from my key (and others I somehow trust for signing purposes) to other random key that gets to me.

Receiving keys for all signatures is quite expensive operation and you soon end with most of PGP keys on the world in your database. The best seems to fetch only needed keys. You can find path using PGP pathfinder & key statistics by Henk P. Penning. It's extremely useful site, where you can find many information about PGP keys.

So the logical step seems to be to write down script which will grab needed keys:

#!/bin/sh

if [ "$#" -lt 1 -o "$#" -gt 2 ] ; then
    echo usage `basename $0` ID [gpgparam]
    exit 1
fi

url=http://www.cs.uu.nl/people/henkp/henkp/pgp/pathfinder/mk_path.cgi

(
links -dump "$url?FROM=36E75604&TO=$1"
links -dump "$url?FROM=B3B2A12C&TO=$1"
links -dump "$url?FROM=65D0FD58&TO=$1"
) | grep -o '[0-9A-F]\{8\}'  | sort -u | xargs gpg --recv-keys --no-auto-check-trustdb $2

gpg --check-trustdb $2

And special bonus for Sylpheed-Claws users. Here is action to call above script:

ID=`gpg --verify %p /dev/null 2>&1 | \
grep "key ID" | tr -d "[:space:]" | \
tail -c8`;echo "==== Fetching $ID ===="; \
~/bin/gpg_get_path $ID --no-tty

DNS blacklists in Exim

Well I expected this would be more complicated than defining DNS blacklist servers list. Hower thanks to great defaults, all you need is to put list into user defines (separate file which is included early like /etc/exim4/conf.d/main/000_localdefs should be best place):

CHECK_RCPT_DOMAIN_DNSBLS = dnsbl.njabl.org : \
                            bl.spamcop.net : \
                            blackholes.five-ten-sg.com : \
                            cbl.abuseat.org : \
                            smtp.dnsbl.sorbs.net : \
                            spam.dnsbl.sorbs.net : \
                            zombie.dnsbl.sorbs.net : \
                            web.dnsbl.sorbs.net : \
                            rhsbl.sorbs.net : \
                            sbl-xbl.spamhaus.org : \
                            psbl.surriel.com : \
                            list.dsbl.org

Target blank

Tak jsem se konečně rozhodl něco udělat pro zdraví a nenechat se naštvávat autory webů, kteří s radostí používají target="_blank" .

Naštěstí se ukázalo, že nejsem jediný, koho toto trápí a po chvíli hledání mi ve Firefoxu přibyla další extension - TargetKiller . Funguje to přesně podle očekávání (aspoň těch pár odkazů co jsem zatím vyzkoušel), takže díky autorovi za dobře odvedenou práci!

Update: Tak to jde ještě jednodušeji - browser.link.open_newwindow = 1 .