После различных экспериментов я нашел решение для этого ноутбука.
Я установил gentoo, скомпилировав ядро с включенными CONFIG_SONY_LAPTOP и CONFIG_SONYPI_COMPAT. При включении этого драйвера установка reboot=bios в командной строке ядра работала (конечно, поскольку reboot=bios зависит от x86-32, она, вероятно, не будет работать на x86-64, и потребуется другое решение). Несмотря на то, что я нашел это решение в gentoo, он почти наверняка будет работать и в Ubuntu.
После того, как мы экспериментировали, оказалось, что единственное, что мне нужно, это reboot=bios. Тем не менее, это не работает на x86-64, поэтому я застрял в x86-32 (это не имеет особого значения: этот нетбук имеет только 1 ГБ ОЗУ).
Миссия выполнена! Эта страница мне очень помогла.
Все, что мне нужно было сделать, это добавить «Разрешить все» к доступу к серверу и страницам администратора, чтобы моя конфигурация теперь выглядела так:
[ f1]Теперь мне просто нужно выяснить, разрешить ли пользователям локальной сети доступ к страницам администрирования и файлам конфигурации :) (хотя это, вероятно, не так уж и сложно, поскольку у меня нет переадресации портов для набора 631 (!).
РЕДАКТИРОВАТЬ: Чтобы разрешить только определенный компьютер, я мог бы сделать что-то вроде
<Location /admin>
Order allow,deny
Allow from 10.10.10.5
</Location>
Или для всей подсети 10.10.10, [!d5 ]
<Location /admin>
Order allow, deny
Allow from 10.10.10.*
</Location>
Миссия выполнена! Эта страница мне очень помогла.
Все, что мне нужно было сделать, это добавить «Разрешить все» к доступу к серверу и страницам администратора, чтобы моя конфигурация теперь выглядела так:
# Restrict access to the admin pages...
<Location /admin>
Order allow,deny
Allow all
</Location>
# Restrict access to configuration files...
<Location /admin/conf>
AuthType Default
Require user @SYSTEM
Order allow,deny
</Location>
Теперь мне просто нужно выяснить, разрешить ли пользователям локальной сети доступ к страницам администрирования и файлам конфигурации :) (хотя это, вероятно, не так уж и сложно, поскольку у меня нет переадресации портов для набора 631 (!).
РЕДАКТИРОВАТЬ: Чтобы разрешить только определенный компьютер, я мог бы сделать что-то вроде
<Location /admin>
Order allow,deny
Allow from 10.10.10.5
</Location>
Или для всей подсети 10.10.10,
<Location /admin>
Order allow, deny
Allow from 10.10.10.*
</Location>
achomplished! Эта страница мне очень помогла.
все, что я должен был добавить "разрешить все", чтобы получить доступ к серверу и страниц админки, так что моя конфигурация сейчас выглядел:
# Restrict access to the admin pages...
<Location /admin>
Order allow,deny
Allow all
</Location>
# Restrict access to configuration files...
<Location /admin/conf>
AuthType Default
Require user @SYSTEM
Order allow,deny
</Location>
теперь я просто нужно выяснить, только те, что на моей локальной сети доступ в админ-страниц и файлов конфигурации :) (хотя это наверное не имеет большого значения, поскольку у меня нет переадресации портов для 631 настройка на маршрутизаторе?).
изменить: разрешить только определенный компьютер, я мог бы сделать что-то вроде
<Location /admin>
Order allow,deny
Allow from 10.10.10.5
</Location>
или на всю подсеть 10.10.10,
<Location /admin>
Order allow, deny
Allow from 10.10.10.*
</Location>
achomplished! Эта страница мне очень помогла.
все, что я должен был добавить "разрешить все", чтобы получить доступ к серверу и страниц админки, так что моя конфигурация сейчас выглядел:
# Restrict access to the admin pages...
<Location /admin>
Order allow,deny
Allow all
</Location>
# Restrict access to configuration files...
<Location /admin/conf>
AuthType Default
Require user @SYSTEM
Order allow,deny
</Location>
теперь я просто нужно выяснить, только те, что на моей локальной сети доступ в админ-страниц и файлов конфигурации :) (хотя это наверное не имеет большого значения, поскольку у меня нет переадресации портов для 631 настройка на маршрутизаторе?).
изменить: разрешить только определенный компьютер, я мог бы сделать что-то вроде
<Location /admin>
Order allow,deny
Allow from 10.10.10.5
</Location>
или на всю подсеть 10.10.10,
<Location /admin>
Order allow, deny
Allow from 10.10.10.*
</Location>
Миссия выполнена! Эта страница мне очень помогла.
Все, что мне нужно было сделать, это добавить «Разрешить все» к доступу к серверу и страницам администратора, чтобы моя конфигурация теперь выглядела так:
# Restrict access to the admin pages...
<Location /admin>
Order allow,deny
Allow all
</Location>
# Restrict access to configuration files...
<Location /admin/conf>
AuthType Default
Require user @SYSTEM
Order allow,deny
</Location>
Теперь мне просто нужно выяснить, разрешить ли только пользователям локальной сети доступ к страницам администрирования и файлам конфигурации :) (хотя это, вероятно, не так уж и сложно, поскольку у меня нет переадресации портов для набора 631 (!).
РЕДАКТИРОВАТЬ: Чтобы разрешить только определенный компьютер, я мог бы сделать что-то вроде
<Location /admin>
Order allow,deny
Allow from 10.10.10.5
</Location>
Или для всей подсети 10.10.10,
<Location /admin>
Order allow, deny
Allow from 10.10.10.*
</Location>
Миссия выполнена! Эта страница помогла мне многое .
Все, что мне нужно было сделать, это добавить «Разрешить все» к доступу к серверу и страницам администратора, чтобы теперь моя конфигурация выглядела например:
# Ограничить доступ к страницам администратора ... & lt; Location / admin & gt; Разрешить заказ, запретить Allow all & lt; / Location & gt; # Ограничить доступ к файлам конфигурации ... & lt; Местоположение / admin / conf & gt; AuthType По умолчанию Требовать пользователя @SYSTEM Разрешить заказ, deny & lt; / Location & gt;
Теперь мне просто нужно выяснить, разрешить ли пользователям локальной сети доступ к страницам администрирования и файлам конфигурации :) (хотя это, вероятно, не так уж и сложно, поскольку я не есть ли переадресация портов на 631 на маршрутизаторе?).
РЕДАКТИРОВАТЬ: Чтобы разрешить только определенный компьютер, я мог бы сделать что-то вроде
& lt; Location / admin & gt; Разрешить заказ, запретить Allow from 10.10.10.5 & lt; / Location & gt;
Или для всей подсети 10.10.10,
& lt; Местоположение / admin & gt; Разрешить заказ, запретить Allow from 10.10.10. * & Lt; / Location & gt;
Миссия выполнена! Эта страница помогла мне многое .
Все, что мне нужно было сделать, это добавить «Разрешить все» к доступу к серверу и страницам администратора, чтобы теперь моя конфигурация выглядела например:
# Ограничить доступ к страницам администратора ... & lt; Location / admin & gt; Разрешить заказ, запретить Allow all & lt; / Location & gt; # Ограничить доступ к файлам конфигурации ... & lt; Местоположение / admin / conf & gt; AuthType По умолчанию Требовать пользователя @SYSTEM Разрешить заказ, deny & lt; / Location & gt;
Теперь мне просто нужно выяснить, разрешить ли пользователям локальной сети доступ к страницам администрирования и файлам конфигурации :) (хотя это, вероятно, не так уж и сложно, поскольку я не есть ли переадресация портов на 631 на маршрутизаторе?).
РЕДАКТИРОВАТЬ: Чтобы разрешить только определенный компьютер, я мог бы сделать что-то вроде
& lt; Location / admin & gt; Разрешить заказ, запретить Allow from 10.10.10.5 & lt; / Location & gt;
Или для всей подсети 10.10.10,
& lt; Местоположение / admin & gt; Разрешить заказ, запретить Allow from 10.10.10. * & Lt; / Location & gt;
Миссия выполнена! Эта страница помогла мне многое .
Все, что мне нужно было сделать, это добавить «Разрешить все» к доступу к серверу и страницам администратора, чтобы теперь моя конфигурация выглядела например:
# Ограничить доступ к страницам администратора ... & lt; Location / admin & gt; Разрешить заказ, запретить Allow all & lt; / Location & gt; # Ограничить доступ к файлам конфигурации ... & lt; Местоположение / admin / conf & gt; AuthType По умолчанию Требовать пользователя @SYSTEM Разрешить заказ, deny & lt; / Location & gt;
Теперь мне просто нужно выяснить, разрешить ли пользователям локальной сети доступ к страницам администрирования и файлам конфигурации :) (хотя это, вероятно, не так уж и сложно, поскольку я не есть ли переадресация портов на 631 на маршрутизаторе?).
РЕДАКТИРОВАТЬ: Чтобы разрешить только определенный компьютер, я мог бы сделать что-то вроде
& lt; Location / admin & gt; Разрешить заказ, запретить Allow from 10.10.10.5 & lt; / Location & gt;
Или для всей подсети 10.10.10,
& lt; Местоположение / admin & gt; Разрешить заказ, запретить Allow from 10.10.10. * & Lt; / Location & gt;
Миссия выполнена! Эта страница помогла мне многое .
Все, что мне нужно было сделать, это добавить «Разрешить все» к доступу к серверу и страницам администратора, чтобы теперь моя конфигурация выглядела например:
# Ограничить доступ к страницам администратора ... & lt; Location / admin & gt; Разрешить заказ, запретить Allow all & lt; / Location & gt; # Ограничить доступ к файлам конфигурации ... & lt; Местоположение / admin / conf & gt; AuthType По умолчанию Требовать пользователя @SYSTEM Разрешить заказ, deny & lt; / Location & gt;
Теперь мне просто нужно выяснить, разрешить ли пользователям локальной сети доступ к страницам администрирования и файлам конфигурации :) (хотя это, вероятно, не так уж и сложно, поскольку я не есть ли переадресация портов на 631 на маршрутизаторе?).
РЕДАКТИРОВАТЬ: Чтобы разрешить только определенный компьютер, я мог бы сделать что-то вроде
& lt; Location / admin & gt; Разрешить заказ, запретить Allow from 10.10.10.5 & lt; / Location & gt;
Или для всей подсети 10.10.10,
& lt; Местоположение / admin & gt; Разрешить заказ, запретить Allow from 10.10.10. * & Lt; / Location & gt;
Миссия выполнена! Эта страница помогла мне многое .
Все, что мне нужно было сделать, это добавить «Разрешить все» к доступу к серверу и страницам администратора, чтобы теперь моя конфигурация выглядела например:
# Ограничить доступ к страницам администратора ... & lt; Location / admin & gt; Разрешить заказ, запретить Allow all & lt; / Location & gt; # Ограничить доступ к файлам конфигурации ... & lt; Местоположение / admin / conf & gt; AuthType По умолчанию Требовать пользователя @SYSTEM Разрешить заказ, deny & lt; / Location & gt;
Теперь мне просто нужно выяснить, разрешить ли пользователям локальной сети доступ к страницам администрирования и файлам конфигурации :) (хотя это, вероятно, не так уж и сложно, поскольку я не есть ли переадресация портов на 631 на маршрутизаторе?).
РЕДАКТИРОВАТЬ: Чтобы разрешить только определенный компьютер, я мог бы сделать что-то вроде
& lt; Location / admin & gt; Разрешить заказ, запретить Allow from 10.10.10.5 & lt; / Location & gt;
Или для всей подсети 10.10.10,
& lt; Местоположение / admin & gt; Разрешить заказ, запретить Allow from 10.10.10. * & Lt; / Location & gt;
Я нашел этот способ более простым.
# cupsctl --remote-admin --remote-any --share-printers
Он обновит файл /etc/cups/cupsd.conf и перезагрузит чашки для вас, сохранив резервную копию предыдущей конфигурации в той же папке. [!d1 ]
Это похоже на метод, представленный в официальном руководстве CUPS по обмену принтерами. Я нашел опции --remote-admin в man cupsctl.
Как обычно я это делаю, это туннель через ssh через произвольный порт:
ssh admin@10.36.8.43 -T -L 3631:localhost:631
Безопасный и позволяет удаленный доступ. Не решает все проблемы, но полезно для нерегулярного доступа.
я обычно добиться этого-туннель через SSH через произвольный порт:
ssh admin@10.36.8.43 -T -L 3631:localhost:631
в безопасности, и позволяет удаленным доступом. Не решит всех проблем, но полезный для регулярного доступа.
я нашел этот путь будет проще.
# cupsctl --remote-admin --remote-any --share-printers
он будет обновлять /etc/cups/cupsd.conf файл и перезапустите cups для вас, сохранение резервной копии предыдущей конфигурации в той же папке.
это аналогично методике, представленной в официальном руководстве чашки к принтерам. Я нашел нужным [F3] в man cupsctl.
я обычно добиться этого-туннель через SSH через произвольный порт:
ssh admin@10.36.8.43 -T -L 3631:localhost:631
в безопасности, и позволяет удаленным доступом. Не решит всех проблем, но полезный для регулярного доступа.
я нашел этот путь будет проще.
# cupsctl --remote-admin --remote-any --share-printers
он будет обновлять /etc/cups/cupsd.conf файл и перезапустите cups для вас, сохранение резервной копии предыдущей конфигурации в той же папке.
это аналогично методике, представленной в официальном руководстве чашки к принтерам. Я нашел нужным [F3] в man cupsctl.
я обычно добиться этого-туннель через SSH через произвольный порт:
ssh admin@10.36.8.43 -T -L 3631:localhost:631
в безопасности, и позволяет удаленным доступом. Не решит всех проблем, но полезный для регулярного доступа.
Я нашел этот способ более простым.
# cupsctl --remote-admin --remote-any --share-printers
Он обновит файл /etc/cups/cupsd.conf и перезагрузит чашки для вас, сохранив резервную копию предыдущей конфигурации в той же папке.
Это похоже на метод, представленный в официальном руководстве CUPS по обмену принтерами. Я нашел опции --remote-admin в man cupsctl.
я обычно добиться этого-туннель через SSH через произвольный порт:
ssh admin@10.36.8.43 -T -L 3631:localhost:631
в безопасности, и позволяет удаленным доступом. Не решит всех проблем, но полезный для регулярного доступа.
Я нашел этот способ более простым.
# cupsctl --remote-admin --remote-any --share-printers
Он обновит файл /etc/cups/cupsd.conf и перезагрузит чашки для вас, сохранив резервную копию предыдущей конфигурации в той же папке.
Это похоже на метод, представленный в официальном руководстве CUPS по обмену принтерами. Я нашел опции --remote-admin в man cupsctl.
Как обычно я это делаю, это туннель через ssh через произвольный порт:
ssh admin@10.36.8.43 -T -L 3631: localhost: 631
Безопасный и позволяет удаленный доступ. Не решает все проблемы, но полезно для нерегулярного доступа.
Я нашел этот способ более простым.
# cupsctl --remote-admin --remote-any --share-printers
It обновит файл /etc/cups/cupsd.conf
и перезапустит чашки для вас, сохранив резервную копию предыдущей конфигурации в той же папке.
Это похоже на метод представленный в официальном руководстве CUPS для обмена принтерами . Я нашел опции - remote-admin
в man cupsctl
.
Я нашел этот способ более простым.
# cupsctl --remote-admin --remote-any --share-printers
It обновит файл /etc/cups/cupsd.conf
и перезапустит чашки для вас, сохранив резервную копию предыдущей конфигурации в той же папке.
Это похоже на метод представленный в официальном руководстве CUPS для обмена принтерами . Я нашел опции - remote-admin
в man cupsctl
.
Как обычно я это делаю, это туннель через ssh через произвольный порт:
ssh admin@10.36.8.43 -T -L 3631: localhost: 631
Безопасный и позволяет удаленный доступ. Не решает все проблемы, но полезно для нерегулярного доступа.
Как обычно я это делаю, это туннель через ssh через произвольный порт:
ssh admin@10.36.8.43 -T -L 3631: localhost: 631
Безопасный и позволяет удаленный доступ. Не решает все проблемы, но полезно для нерегулярного доступа.
Я нашел этот способ более простым.
# cupsctl --remote-admin --remote-any --share-printers
It обновит файл /etc/cups/cupsd.conf
и перезапустит чашки для вас, сохранив резервную копию предыдущей конфигурации в той же папке.
Это похоже на метод представленный в официальном руководстве CUPS для обмена принтерами . Я нашел опции - remote-admin
в man cupsctl
.
Я нашел этот способ более простым.
# cupsctl --remote-admin --remote-any --share-printers
It обновит файл /etc/cups/cupsd.conf
и перезапустит чашки для вас, сохранив резервную копию предыдущей конфигурации в той же папке.
Это похоже на метод представленный в официальном руководстве CUPS для обмена принтерами . Я нашел опции - remote-admin
в man cupsctl
.
Как обычно я это делаю, это туннель через ssh через произвольный порт:
ssh admin@10.36.8.43 -T -L 3631: localhost: 631
Безопасный и позволяет удаленный доступ. Не решает все проблемы, но полезно для нерегулярного доступа.
Как обычно я это делаю, это туннель через ssh через произвольный порт:
ssh admin@10.36.8.43 -T -L 3631: localhost: 631
Безопасный и позволяет удаленный доступ. Не решает все проблемы, но полезно для нерегулярного доступа.
-T
действительно не нужна; он просто предотвратит создание сеанса терминала. Оставьте это, если по какой-то причине вам также понадобится сеанс терминала.
– user149408
4 March 2018 в 20:38
Я нашел этот способ более простым.
# cupsctl --remote-admin --remote-any --share-printers
It обновит файл /etc/cups/cupsd.conf
и перезапустит чашки для вас, сохранив резервную копию предыдущей конфигурации в той же папке.
Это похоже на метод представленный в официальном руководстве CUPS для обмена принтерами . Я нашел опции - remote-admin
в man cupsctl
.
sudo service cups restart
после этого, но потом это сработало! :) (debian 10 32bit)
– hanshenrik
12 March 2018 в 12:41