0

rtorrent: symbol lookup error: rtorrent: undefined symbol: _ZN7torrent17ConnectionManager11listen_openEv

Setelah sekian lama, saya memutuskan untuk upgrade rtorrent saya kerana versi sebelumnya mempunyai bug. Proses pemasangannya cukup mudah tetapi saya menghadapi satu masalah yang mana tiada penyelesaian di dalam carian Google.

rtorrent: symbol lookup error: rtorrent: undefined symbol: _ZN7torrent17ConnectionManager11listen_openEv

Error ini muncul saat saya cuba run rtorrent. Penyelesaiannya cukup mudah. Pertama, pastikan libtorrent telah dipasang pada sistem anda kemudian, taip di terminal:

$ sudo ldconfig

Command ini akan update library cache supaya library baru dapat dijumpai oleh program lain. Pastikan anda menggunakan command ini setelah anda memasang apa-apa library supaya library tersebut dapat ditemui oleh program yang anda cuba gunakan nanti.

0

Cara membina atau memasang XMR-Stak pada Ubuntu 16.04

XMR-Stak adalah miner untuk pool Stratum. Saya menggunakan program ini untuk mine Monero.

Saya menaip panduan ini berdasarkan penggunaan saya di Ubuntu 16.04, tetapi mungkin boleh juga digunakan pada mana-mana Debian dan Ubuntu bergantung kepada keberadaan dependencies.

Pertama, anda perlu memasang beberapa pakej dan dependencies.

$ sudo apt install libmicrohttpd-dev libssl-dev cmake build-essential libhwloc-dev git

Klon source

$ git clone https://github.com/fireice-uk/xmr-stak

Secara default, 0.2% hash power akan diberikan kepada developer. Sekiranya anda tidak mahu memberikan sebarang hash power, anda boleh edit

xmr-stak/build/xmrstak/donate-level.hpp

dan mengubah 0.2 kepada 0.0.

Kemudian buat satu folder dimana XMR-Stak akan dibina.

$ mkdir xmr-stak/build
$ cd xmr-stak/build

Ubah beberapa parameter mengikut sistem anda. Saya mahu gunakan CPU, jadi command yang digunakan adalah

$ cmake .. -DOpenCL_ENABLE=off -DCUDA_ENABLE=off

Sekiranya anda mahu menggunakan GPU AMD,

$ cmake .. -DCPU_ENABLE=off -DCUDA_ENABLE=off

Dan jika anda mahu gunakan GPU Nvidia,

$ cmake .. -DCPU_ENABLE=off -DOpenCL_ENABLE=off

Anda boleh rujuk pautan ini untuk parameter tambahan yang lain.

Sekarang kita sudah bersedia untuk membina XMR-Stak.

$ make

Apabila sudah selesai, anda perlu menjalankan XMR-Stak buat pertama kali untuk menjana fail konfigurasi.

$ bin/xmr-stak

Isikan maklumat seperti yang diminta. Tidak perlu gunakan nicehash sekiranya anda tidak mine pada pool NiceHash.

Fail konfigurasi yang bernama config.txt, cpu.txt, amd.txt, dan nvidia.txt akan diletakkan di dalam folder build. Jika anda bina untuk CPU, akan ada config.txt dan cpu.txt. Begitulah seterusnya jika anda bina untuk AMD atau Nvidia. Anda boleh mengubah mana-mana perimeter mengikut kesesuaian anda.

Saya telah menulis sebuah script untuk memudahkan anda untuk menjalankan XMR-Stak. Anda boleh mrnggunakannya sekiranya anda mahu.

DIR="$( cd "$( dirname "${BASH_SOURCE[0]}" )" && pwd )"
$DIR/build/bin/xmr-stak --config $DIR/build/config.txt
1

W: Possible missing firmware /lib/firmware/i915/kbl_dmc_ver1_01.bin for module i915

Ralat ini muncul ketika saya cuba menaik-taraf kernel. Saya tidak membuat penyelidikan yang lebih mendalam untuk mengetahui fungsi fail-fail ini, tetapi cara membetulkannya amatlah mudah.

Apa yang anda perlukan adalah memuat turun fail yang terlibat daripada pautan ini.
Berdasarkan ralat yang saya dapat iaitu

W: Possible missing firmware /lib/firmware/i915/kbl_dmc_ver1_01.bin for module i915
W: Possible missing firmware /lib/firmware/i915/kbl_guc_ver9_14.bin for module i915
W: Possible missing firmware /lib/firmware/i915/bxt_guc_ver8_7.bin for module i915

Fail yang saya perlukan adalah kbl_dmc_ver1_01.bin, kbl_guc_ver9_14.bin, bxt_guc_ver8_7.bin.

Setelah saya memuat turun fail-fail berkenaan, saya cuma perlu salin ke lokasi /lib/firmware/i915/.

$ sudo cp kbl_dmc_ver1_01.bin /lib/firmware/i915
$ sudo cp kbl_guc_ver9_14.bin /lib/firmware/i915
$ sudo cp bxt_guc_ver8_7.bin /lib/firmware/i915

Panduan ini ditulis semula pada 2 Ogos 2018

0

autoreconf: failed to run autopoint: No such file or directory

Jika anda mendapat ralat ini, solusinya amat mudah!

Saya menggunakan Ubuntu 16.04 dan log masalah yang saya dapat adalah seperti dibawah:

autoreconf: Entering directory '.'
autoreconf: running: autopoint --force
Can't exec "autopoint": No such file or directory at /usr/share/autoconf/Autom4te/FileUtils.pm line 345.
autoreconf: failed to run autopoint: No such file or directory
autoreconf: autopoint is needed because this package uses Gettext

Cara untuk membetulkannya adalah dengan memasang autopoint

$ sudo apt install autopoint
0

Cara menaiktaraf Proxmox VE 2.3 kepada 3.1

[![](https://dausruddin.com/wp-content/uploads/2014/04/proxmox-logo.jpg)](https://dausruddin.com/wp-content/uploads/2014/04/proxmox-logo.jpg)

[*Proxmox Virtual Environment (VE)*](http://pve.proxmox.com/) adalah satu platform *opensource virtualization *berlandaskan *KVM* dan *OpenVZ*. Platform ini digunakan secara meluas dalam pembangunan *VPS*.

Pada kali ini, saya akan membantu anda dalam menaiktaraf Proxmox VE versi 2.3 kepada versi 3.1.

Langkah 1:
Anda perlu lakukan ini pada clean install**server (server yang baru siap *install OS *tanpa apa-apa modifikasi dilakukan) agar tiada masalah lain yang timbul.
Sebelum memulakan, anda perlu memastikan versi *Proxmox VE *anda adalah 2.3.
Versi *Proxmox VE *anda boleh dilihat pada tampilan utama setelah anda *login *ke http://xxx.xxx.xxx.xxx:8006/

[![](https://dausruddin.com/wp-content/uploads/2014/04/O45eHOU.png)](https://dausruddin.com/wp-content/uploads/2014/04/O45eHOU.png)

 

Langkah 2:
Sila login ke server anda menggunakan SSH dengan username**root.

Langkah 3:
Pastikan server anda uptodate dengan cara

apt-get update

serta

apt-get upgrade

Langkah 4:
Sila run satu persatu pada terminal anda

wget http://download.proxmox.com/debian/dists/wheezy/pve-upgrade-2.3-to-3.0

chmod +x pve-upgrade-2.3-to-3.0

Langkah 5:
*Run *pada  terminal anda

./pve-upgrade-2.3-to-3.0 –download-only

Setelah selesai, anda perlu pastikan output seumpama berikut

Fetched 277 MB in 6min 7s (752 kB/s)
Download complete and in download only mode
download successful

Jika output yang anda perolehi, seperti di atas, sila teruskan ke langkah berikut

Langkah 6:
Seterusnya

./pve-upgrade-2.3-to-3.0

Langkah 7:
Pastikan anda mendapat output berikut pada akhir proses installation

run ./pve-upgrade-2.3-to-3.0 –purge if you want to remove them
apt-get clean
upgrade successful – Please reboot this node.

Langkah 8:
*Reboot**server *anda

reboot

Langkah 9:
Setelah itu, anda boleh login ke server anda http://xxx.xxx.xxx.xxx:8006/

[![](https://dausruddin.com/wp-content/uploads/2014/04/5Yznb1l.png)](https://dausruddin.com/wp-content/uploads/2014/04/5Yznb1l.png)

Anda boleh melihat versi *Proxmox VE* anda sekarang.

0

HeartBleed – Exploit terbesar masa kini | Penerangan dan Penyelesaian

[![](https://dausruddin.com/wp-content/uploads/2014/04/heartbleed.png)](https://dausruddin.com/wp-content/uploads/2014/04/heartbleed.png)

Seperti yang diketahui, OpenSSL adalah satu *opensource project* di mana fungsinya adalah untuk mengenkripsikan data komunikasi antara pengguna serta server. Baru-baru ini, [Heartbleed](http://heartbleed.com/)*exploit*, merujuk kepada CVE-2014-0160, telah ditemui oleh sebuah syarikat keselamatan [Codenomicon](http://www.codenomicon.com/) dan seterusnya telah dilaporkan kepada pihak pembangun OpenSSL oleh penganalisis keselamatan Google, Neel Mehta.
Dikhabarkan, bahawa *flaw* ini wujud lebih dari dua tahun kebelakang dan antara versi yang terlibat adalah:

  • 1.0.1
  • 1.0.1a
  • 1.0.1b
  • 1.0.1c
  • 1.0.1d
  • 1.0.1e
  • 1.0.1f

Versi lain tidak terlibat kecuali beberapa versi beta.

Apakah itu Heartbleed?
OpenSSL bergerak dengan mencipta satu saluran komunikasi yang selamat antara pengguna serta server. Untuk meminta respon daripada komputer kedua, satu paket data dikenali sebagai ‘*heartbeat’ *perlu dihantar oleh komputer yang pertama. Exploit Heartbleed ini membolehkan pihak ketiga mencipta satu paket seumpama heartbeat dan seterusnya komputer sasaran akan memberi repon dan akan menghantar kembali data-data sensitif kepada pihak ketiga tersebut.

**Apakah itu CVE-2014-0160?
CVE (Common Vulnerabilities and Exposures) berserta nombor, adalah kod rujukan bagi bug ini. Kod nama bagi vulnerability ini dipantau oleh MITRE.

Sejauh mana bahaya exploit ini?
Exploit ini digunakan ke atas talian SSL/TLS (secure line) yang digunakan oleh *website, instant messenger (IM), *serta beberapa rangkaian *virtual private network (VPN). Selain itu, SSL/TLS *juga digunakan pada beberapa aplikasi di dalam sistem pengoperasian. Melalui exploit ini, mana-mana pihak boleh mendapatkan data bersaiz 64K. Mungkin data sebesar ini akan kelihatan agak remeh tetapi, anda perlu ambil perhatian kerana exploit ini boleh diulang sehinggalah individu tersebut memperoleh data yang memuaskan hatinya.
Antara data-data yang mungkin dicuri adalah seperti *private keys, username *dan password.

Walaupun Heartbleed mungkin agak nampak lemah, tetapi hakikatnya beberapa syarikat besar telah mengambil langkah drastik dengan mengenakan patch pada OpenSSL mereka. Anda boleh melihat senarai website-website gergasi yang *affected *

Jadi, adakah anda masih mahu berdiam diri dan membiarkan server anda terdedah kepada risiko kecurian maklumat?

Adakah server saya vulnerable?
Anda boleh melawat Heartbleed vulnerable checker untuk melihat sekiranya server anda vulnerable.

Bagaimana cara untuk memperbaikiHeartbleed*?***
Langkah yang paling disyorkan adalah dengan memastikan server anda sentiasa uptodate kerana kebanyakan pihak pembangun operating system(OS) telah sedia maklum dengan situasi ini dan mereka bertungkus lumus menyediakan patch version atau menyediakan versi yang paling baharu supaya Heartbleed dapat dikekang.

*Build date  *versi OpenSSL anda haruslah pada 7 April 2014 atau selepasnya.
anda boleh lihat build date versi OpenSSL anda dengan menaip di console:

openssl version -a

contoh *output *menunjukkan anda selamat:

OpenSSL 1.0.1e-fips 11 Feb 2013 built on: Tue Apr 8 02:39:29 UTC 2014

Ini adalah output dari lates update Centos 6.5 pada *dedicated server  *saya.

Bertindak cepat sebelum terlambat ?
Sila lihat paparan dibawah tentang bagaimana Hearbleed beroperasi.

[![](https://dausruddin.com/wp-content/uploads/2014/04/heartbleed_explanation.png)](https://dausruddin.com/wp-content/uploads/2014/04/heartbleed_explanation.png)