Toon posts:

[Redhat 8.0] Geluid werkt alleen bij afspelen cd + inet dele

Pagina: 1
Acties:

Verwijderd

Topicstarter
Nou, topic title paste er niet helemaal op, maargoed.
Het "grootste" probleem waar ik op dit moment mee zit is dat mijn geluid het niet doet op linux redhat 8.0. Ik heb een onboard intel 82801DB AC blokje, en een creative live! kaart.
Linux ziet ze allebij zitten bij soundcard detection, alleen het afspelen van een geluidsfragment werkt niet.
Het enige wanneer er geluid uit mn boxen komt is als ik n muziek cd in de computer doe, en hij deze automatisch gaat afspelen met dat standaard linux ding.
En als ik in XMMS iets probeert te laden doettie gewoon helemaal nix. hij laad nix. En dan kan ik wel opnieuw proberen iets te laden, maar weer nix......
Ik heb al geprobeerd om esd te killen, maar dat maakt geen verschil.

Ik heb geprobeerd te zoeken of er ander topic waren met het zelfde probleem en de enige waar ik op kwam was [rml][ Red Hat7.3] Geluid probleem[/rml] maar daar kan ik ook niet zoveel wijs uit worden want die gebruikt volgens mij KDE.

Ik heb ook de redhat.com manual erop nagelezen, en die zegt (net als vele topic hier) dat ik sndconfig moet gebruiken. Maar als ik dit doe krijg ik n bash dattie het command niet kon vinden.
Nou zal dat waarschijnlijk aan mij liggen want ik ben linux noob, dus als je iets uitlegt plzz beetje begrijplijk.


-En dan mn 2e (iets onbelangrijkere) vraag. Om een goed begin proberen te maken met linux heb ik LinuxStarter gekocht van LinuxMagazine.
Hierin wordt uitgelegd hoe je een netwerk opstart, en hoe je internet delen opstart.
Voor internet delen wordt het volgende gezegt:

su
/sbin/modprobe iptable-nat
/sbin/modprobe -t nat -A POSTROUTING -o eth0 -j MASQUERADE
echo 1 >/proc/sys/net/ ipv4/ip-forward
exit

Dit werkt dus niet bij mij... bij de eerste modprobe geeftie al een dattie de module niet kan laden. en bij de echo zegtie dat /proc/sys/net een map is.
En nou kan het aan mij liggen maar http://tldp.org/HOWTO/Masquerading-Simple-HOWTO hebben ze het ook duidelijk over
/sbin/modprobe iptable_nat
en over
echo 1 > /proc/sys/net/ipv4/ip_forward

Dus of het nou aan mij ligt, aan mijn computer, of aan linuxstarter..... ik weet het niet, maar ik vind het nogal vreemd dat iets wat in een tijdschrift staat wat zich uitgeeft als magazine voor starters, sowieso al niet klopt. (btw, ik gebruik redhat 8.0 die bij het magazine zat, dus het kan ook niet zo zijn dat ze het over n andere versie ofzo hebben)
btw, dit is geen vraag of jullie ff hier willen zeggen hoe alles dan wel moet, ik weet dat dat ook wordt beschreven in de nonwondows faq, meer om te vragen of alles wat in dat magazine staat wel blindelings te vertrouwen is.

[voor het geval al deze zooj al op het forum te vinden is, sorry, maar ben ook maar noob :)]

[ Voor 5% gewijzigd door Verwijderd op 12-01-2003 22:45 ]


  • Guru Evi
  • Registratie: Januari 2003
  • Laatst online: 13-05 18:18
De RH 8.0 speelt standaard GEEN mp3's af, dus ff naar de xmms site gaan en zien wat je eraan moet doen. Ook de output, naar waar vliegt die (je Live heeft meerdere uitgangen - voor & achter) dus es horen wat het geeft als je ze in verschillende gaatjes steekt

De rest ziet er maar raar uit want een modprobe voor die iptable-nat heb ik nog nooit van gehoord (dat is allemaal automatisch) behalve op eigen compilatie's en modprobe -t nat ... kan ook ergens niet.
Wat je moet gebruiken is IPTABLES. FF uit mijn mouw schudden:
iptables -A FORWARD -j DROP
iptables -A OUTPUT -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i eth0 -m state --state ESTABLISHED, RELATED -j ACCEPT
iptables -A INPUT -j DROP

standaard firewalleke voor thuisgebruik, geen services

Pandora FMS - Open Source Monitoring - pandorafms.org


  • Guru Evi
  • Registratie: Januari 2003
  • Laatst online: 13-05 18:18
ahja, ge moet je i-net delen, ff zoeken achter scriptjes ervoor (er zijn er genoeg te vinden), ik kan wel eentje bouwen maar kben daarvoor nu te moe en ik ga ongeveer gaan slapen.

Pandora FMS - Open Source Monitoring - pandorafms.org


Verwijderd

zou het niet kunnen dat xmms geen mp3z enzo afspeelt omdat op rh8.0 standaard geen codecs hiervoor meegegeven worden... toen ik rh8.0 installeerde deed hij net hetzelfde, toen es zitten zoeken op internet en uiteindelijk gevonden dat de codecs er niet bij zitten en dat je dien moet downen (bij xmms bv) ...

en van internet-sharing ... werkt voorlopig ook nog niet maar heb nog geen tijd had om er es goed achter te zoeken ;-)

  • Guru Evi
  • Registratie: Januari 2003
  • Laatst online: 13-05 18:18
zou het niet kunnen dat xmms geen mp3z enzo afspeelt omdat op rh8.0 standaard geen codecs hiervoor meegegeven worden... toen ik rh8.0 installeerde deed hij net hetzelfde, toen es zitten zoeken op internet en uiteindelijk gevonden dat de codecs er niet bij zitten en dat je dien moet downen (bij xmms bv) ...
Zoals ik al zei ;-)

Internet delen de gebruikers mogen enkel maar chatten, niet surfen - Firewall (zelf geschreven) - this is reaaly long:
[code]
#################################################################
# IPTABLES SmokinWall Script 1.1.0 #
# (c) by Guru Evi #
#################################################################

# Internal and External Devices
dev_world=eth0
dev_int=bond0

# Firewall IP
addr_int=10.1.1.1
ext_ip=`ifconfig $dev_world | grep "inet addr:" | \
awk -F: {'print $2'} | cut -d\ -f 1`
if [ -z "${dev_world}" ]; then
exit 1
fi

# Enable IP-Forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward

#Net range
net=10.1.0.0/8

#IP's allowed on internet
ip1=10.1.1.1 #Wim
ip2=10.1.1.2 #Bart
ip3=10.1.1.3 #Guru
ip4=10.1.2.1 #Wim
ip5=10.1.2.2 #Bart
ip6=10.1.2.3 #Guru
ip7=10.1.2.4 #Koen
ip8=10.1.1.4 #Nog server (Koen?)
ip9=10.1.1.5 #Nog server (Reserve)
ip10=10.1.2.5 #Nog crew (Reserve)

#Port definitions - Please use ports as defined by IANA -http://www.iana.org/assignments/port-numbers
#ICQ port definitions - As ICQ uses dynamicly assigned ports, the standard ports for
#ICQ, AOL, Yahoo are open + a few other ports for dynamic chatapps
ircportrang="6000:7000"
icqsporttcp="5000:5200"
icqdporttcp="5000:5200"
icqsportudp="5000:5200"
icqdportudp="5000:5200"
msnsporttcp="1863"
msndporttcp="1863"
msnsportudp="1863"
msndportudp="1863"

# Delete all Rules
iptables -F
iptables -X
#Standard policy --> DROP (Always DROP, If you run REJECT it is half work for a DoS)
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
# Define new chains
iptables -N BLOCK

####################################################################
# What to do first:

# Connections that don't belong to any chain
iptables -A BLOCK -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A BLOCK -p icmp -j ACCEPT
iptables -A BLOCK -p tcp --dport telnet -j LOG --log-prefix "Script kiddie telnet"
iptables -A BLOCK -j DROP

# Local interface - Nobody is (yet) able to spoof localhost so don't worry
iptables -A INPUT -i lo -j ACCEPT


#Disable spoofing on external interface
iptables -A INPUT -i $dev_world -s $net -j DROP
iptables -A INPUT -i $dev_int -s ! $net -j DROP
iptables -A FORWARD -i $dev_world -s $net -j DROP
iptables -A FORWARD -i $dev_int -s ! $net -j DROP

#Filter out incorrect syn-bits (not necessary to log but if you are very neuro ;-)
#iptables -A INPUT -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "New state without syn-bit:"
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP


###################################################################
#Input:
#Highest priority rules
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p icmp -j ACCEPT
iptables -A INPUT -i $dev_int -p tcp --dport 20:21 -j ACCEPT
iptables -A INPUT -i $dev_int -p tcp --dport http -j ACCEPT
#iptables -A INPUT -i $dev_int -p tcp --dport https -j ACCEPT
iptables -A INPUT -p tcp --dport domain -j ACCEPT
iptables -A INPUT -p udp --dport domain -j ACCEPT
iptables -A INPUT -i $dev_int -p tcp --dport nameserver -j ACCEPT
iptables -A INPUT -i $dev_int -p udp --dport nameserver -j ACCEPT

#Eerste 9 zijn gereserveerd voor leden van de organisatie
#SSH
iptables -A INPUT -s $ip1 -p tcp --dport ssh -j ACCEPT
#dit gaat door tot $ip10
#SFTP
iptables -A INPUT -s $ip1 -p tcp --dport sftp -j ACCEPT
#dit gaat door tot $ip10
#Lowest priority rules
iptables -A INPUT -s $net -p tcp --dport ntp -j ACCEPT #Accept NTP from internal interface
iptables -A INPUT -s $net -p udp --dport ntp -j ACCEPT
#iptables -A INPUT -i $dev_world -p tcp --dport ntp -j ACCEPT #Accept NTP from external interface
#iptables -A INPUT -i $dev_world -p udp --dport ntp -j ACCEPT
iptables -A INPUT -i $dev_world -p tcp --dport bootpc -j ACCEPT #Accept DHCP from external interface
iptables -A INPUT -i $dev_world -p udp --dport bootpc -j ACCEPT
iptables -A INPUT -j BLOCK

######################################################################
#Forwarding rules:

#Common fast-going rules
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p ICMP -j BLOCK

#Forward ICQ & MSN & IRC
iptables -A FORWARD -s $net -p tcp --dport $icqdporttcp -j ACCEPT
iptables -A FORWARD -s $net -p udp --dport $icqdportudp -j ACCEPT
iptables -A FORWARD -s $net -p tcp --sport $icqsporttcp -j ACCEPT
iptables -A FORWARD -s $net -p udp --sport $icqsportudp -j ACCEPT
iptables -A FORWARD -s $net -p tcp --dport $ircportrang -j ACCEPT
iptables -A FORWARD -s $net -p tcp --dport $msndporttcp -j ACCEPT
iptables -A FORWARD -s $net -p udp --dport $msndportudp -j ACCEPT
iptables -A FORWARD -s $net -p tcp --sport $msnsporttcp -j ACCEPT
iptables -A FORWARD -s $net -p udp --sport $msnsportudp -j ACCEPT

#Let external query's of DNS happen
iptables -A FORWARD -s $net -d ! $addr_int -p tcp --dport domain -j ACCEPT
iptables -A FORWARD -s $net -d ! $addr_int -p tcp --dport nameserver -j ACCEPT

#Laat de organisatie ssh-en naar overal
iptables -A FORWARD -s $ip1 -p tcp --dport ssh -j ACCEPT
iptables -A FORWARD -s $ip2 -p tcp --dport ssh -j ACCEPT
#Laat de organisatie surfen
iptables -A FORWARD -s $ip1 -p tcp --dport http -j ACCEPT
#Laat de organisatie beveiligd surfen
iptables -A FORWARD -s $ip1 -p tcp --dport https -j ACCEPT
#Laat de organisatie mail versturen
iptables -A FORWARD -s $ip1 -p tcp --dport smtp -j ACCEPT
#Laat de crew hun pop mail checken
iptables -A FORWARD -s $ip1 -p tcp --dport pop3 -j ACCEPT
#Accept proxy forwarding
iptables -A FORWARD -s $ip1 -p tcp --dport 8080 -j ACCEPT

iptables -A FORWARD -j BLOCK

#OUTPUT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#WARNING: Unneccesary services should all be turned off before!!!!!
#There is no input rule for trojans, output of most trojans >1024 are blocked
iptables -A OUTPUT -p tcp --dport 1:1024 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 8080 -j ACCEPT
iptables -A OUTPUT -j BLOCK

# NAT Rules
# Standard Routing / After all ports are blocked etc, allowed traffic is masqueraded
iptables -A POSTROUTING -t nat -o $dev_world -j MASQUERADE -s $net

Pandora FMS - Open Source Monitoring - pandorafms.org


Verwijderd

inderdaad, sorry ... heheh ...

P.S. thanx for da script, moet nu niet meer zoeken ... :7

  • Guru Evi
  • Registratie: Januari 2003
  • Laatst online: 13-05 18:18
Wel nog es zelf aanpassen want nu mogen de mensen alleen gespecifieerd met $ip1 .. $ip10 surfen (je kunt doen wat je wilt ermee, alle belangrijkste dingen voor een firewall zitten erin)

Pandora FMS - Open Source Monitoring - pandorafms.org


Verwijderd

Doe voor dat audio probleem eens cat /vmlinuz > /dev/dsp (of waar je kernel (vmlinuz) anders staat, en luister welke kernel versie je hebt ;P) hoor je niets dan is of de geluids kaart muted of je hebt je boxen niet aan ed, maar dan kan het ook zijn dat de geluidskaart niet goed geinitialiseerd is.
kijk hoedan ook of je ook een /dev/dsp1 of /dev/dsp2 hebt en kijk of daar wel geluid in zit.
kijk ook met je mixer of pcm en master wel open staan.
de live zou het zonder problemen moeten doen als de emu10k1 module geladen is
Pagina: 1