Input

book: Create a structured PDF document with headings, chapters, etc.
webpage: Specifies that the HTML sources are unstructured (plain web pages.) A page break is inserted between each file or URL in the output.
continuous: Specifies that the HTML sources are unstructured (plain web pages.) No page breaks are inserted between each file or URL in the output.
Title of the document for the front page.
Extract the first heading of the document and use it as title. If checked the title field has no effect.
The title image or HTML page. These file has to be an attachments!
Specify document version to be displayed on the title page.
Intellectual property owner of this document.
Copyright notice for this document.
Information about who and when modified the document are applied at the end.

Output

Specifies the output format.
Grayscale document  Title page
Compression :   JPEG big images 

Page

 
User defined page size 
Choose one of the predefined standard sizes or select user defined.
Specifies the page size using a standard name or in points (no suffix or ##x##pt), inches (##x##in), centimeters (##x##cm), or millimeters (##x##mm).
Set the target browser width in pixels (400-1200). This determines the page scaling of images.
   2-Sided   Landscape
   
   
   
Specifies the margin size using points (no suffix or ##x##pt), inches (##x##in), centimeters (##x##cm), or millimeters (##x##mm). Keep empty for default value.
Left
Middle
Right
Sets the page header to use on body pages.
Left
Middle
Right
Sets the page footer to use on body pages.

Contents

Sets the number of levels in the table-of-contents. Empty for unlimited levels.
   Numbered headings Check to number all of the headings in the document.
Sets the title for the table-of-contents. Empty for default title.
Left
Middle
Right
Sets the page header to use on table-of-contents pages.
Left
Middle
Right
Sets the page footer to use on table-of-contents pages.

Colors

Enter the HTML color for the body (background).
Enter the image file for the body (background). These file has to be an attachments!
Enter the HTML color for the text.
Sets the color of links.
Enables generation of links in PDF files.

Fonts

Set the default size of text.
Set the spacing between lines of text.
Choose the default typeface (font) of text.
Choose the default typeface (font) of headings.
Set the size of header and footer text.
Choose the font for header and footer text.
Change the encoding of the text in document.
Check to embed font in the output file.

PDF

Controls the initial viewing mode for the document.
Document: Displays only the docuemnt pages.
Outline: Display the table-of-contents outline as well as the document pages.
Full-screen: Displays pages on the whole screen; this mode is used primarily for presentations.
Controls the initial layout of document pages on the screen.
Single: Displays a single page at a time.
One column: Displays a single column of pages at a time.
Two column left/right: Display two columns of pages at a time; the first page is displayed in the left or right column as selected.
Choose the initial page that will be shown.

Security

Check to number all of the headings in the document.
 Print   Modify
 Copy   Annotate
Specifies the document permissions.
Specifies the user password to restrict viewing permissions on this PDF document. Empty for no encryption.
Specifies the owner password to control who can change document permissions etc. If this field is left blank, a random 32-character password is generated so that no one can change the document.

Expert

Specify language to use for date and time format.
Shrink code blocks on page.
Show line numbers for code blocks.
Make spaces visable by dots (·) instead of white spaces.
Make line breaks visable by a extra character (¶) at the end.
Enable this feature if you searching for problems or intent to report a bug report

About

Version 2.4.2 (MoinMoin 1.9.7)


MoinMoin - Generate PDF document using HTMLDOC

This action script generate PDF documents from a Wiki site using
the HTMLDOC (http://www.htmldoc.org) software packages which has
to be preinstalled first.

Copy this script in your's MoinMoin action script plugin directory.

Thanks goes to Pascal Bauermeister who initiated the implementaion.
Lot of things changes since then but the idear using HTMLDOC is the
main concept of this implementation.

Please visit the homepage for further informations:
http://moinmo.in/ActionMarket/PdfAction

@copyright: (C) 2006 Pascal Bauermeister
@copyright: (C) 2006-2010 Raphael Bossek <raphael.bossek@solutions4linux.de>
@license: GNU GPL, see COPYING for details

       

Italiano English
Edit History Actions

TincVPNItaliano

DISCLAIMER (in Italian, not tech stuff)

Ninux usa la VPN per collegare isole di rete distanti geograficamente tra loro. In nessun caso vengono collegati nodi di singole persone che vogliono accedere ai servizi interni Ninux via VPN.

La VPN infatti serve solo per il monitoring e per il trobleshooting. Non si fa traffico reale in VPN in quanto sarebbe molto lento.

Se avessimo dato anche in passato l'accesso alla "VPN Tinc" a tutti quelli che lo volevano per giocare adesso Ninux sarebbe una rete in VPN invece di una rete wireless.

Connettersi alla Rete Ninux via VPN con TINC

A seguire verrà illustrata passo passo la procedura per poter configurare i propri sistemi per la connessione VPN

Guida per i sistemi Linux

Aprire il terminale e seguire le procedure qui indicate:

1) Installare l'ultima versione di [[http://tinc-vpn.org/|tinc]]

sudo apt-get install tinc

Nota: Assicurarsi che la versione installata sia almeno la 1.0.13

2) Creare la cartella Ninux per tinc

sudo mkdir /etc/tinc/ninux

3) Creare il file di configurazione

sudo gedit /etc/tinc/ninux/tinc.conf

Una volta aperto gedit, inserire il testo a seguire:

Name = yournickname
ConnectTo = Norimberga
Mode = switch

È necessario inserire un nickname univoco. Norimberga è il nostro Server HUB e Mode = switch è necessario perché tinc opererà con una interfaccia TAP, necessari per eseguire su di esso OLSR.

4) Creare la cartella host

sudo mkdir /etc/tinc/ninux/hosts/

5) Generare il Keypair

sudo tincd -n ninux -K

per maggiori approfondimenti, consultare la pagina riguardo alla Crittografia Asimmetrica

6) Creare il file ''Norimberga''

sudo gedit /etc/tinc/ninux/hosts/Norimberga

Questo file deve contenere sia l'indirizzo che la chiave pubblica del Server indicati a seguire:

Address = svn.ninux.org

-----BEGIN RSA PUBLIC KEY-----
MIIBCgKCAQEA30bZWtIej9kj837Eb8C+nxvEXfy4Jly41tuJYfzpJiP/pTQGaPyF
XDEdfwAq8qJpfLaRfKl0pQ9rbDo4zjSlNW8e/5BxTnobXHcvSD9sm8bNAME2qBkI
plmeWt4RvDmEKDrJWyUIoyKyaTcCkXpfHslTJSBBj7TSjYX9SCfTkSS3GjNDWMjc
C02i2+ZB3balcR+Ea046l/GVFp0htxrUFxew5RDXPmmaiQRF6cpm3fMNtdq9ixz+
uJNjmfHW/lHk4KMUj6KMLca9mS4TWsFxLYmP0jZi7lD2hA3dNCW4nua8HHYPwj+X
Mh/vucAMckowzaf+51bGD+o8HVuM1hm4TwIDAQAB
-----END RSA PUBLIC KEY-----

Se si vuole anche un link di backup è possibile utilizzare un Server secondario

6a) Creare il file di backup ''guinness''

sudo gedit /etc/tinc/ninux/hosts/guinness

Come sopra, inserire l'indirizzo e la chiave a seguire:

Address = hispanico.ninux.org

-----BEGIN RSA PUBLIC KEY-----
MIIBCgKCAQEAp2VqrJOPTubK+I6lineZZ0QcgsuxtPaGqlEHbCis2I03Tv2KQ8ka
JQOdyuPcn/1KJE5Ys0JUgl67W5fneicQOSei/+9e/AbuzcPA35/Ldu/sfv+SP2/T
XSU+W681zyfUFk8fQqbaU6XXSYMJX1ZEWAv5sWWRSA0612xIkzKZoG628mwBYoGG
d9kjnkZRpqFJd2ZFyn+/wyX5yof/3TZ7UIntnUVgljOn6cscDFzOh+zAqbrPXyaD
ha8pP9ZvOILlK55ZDx1NLoMWiS1x4L8J0u+vUsTgjvo466J5AuYrwt4HpLvULUQq
Pgvk/5z4OPLWUi7jgjQAQ/GO7hg69ybDyQIDAQAB
-----END RSA PUBLIC KEY-----

6b) Modificare il file di configurazione

sudo gedit /etc/tinc/ninux/tinc.conf

e aggiornarlo con i seguenti dati:

Name = yournickname
ConnectTo = Norimberga
ConnectTo = guinness
Mode = switch

7) pubblicazione del proprio IP

Consultare la pagina della gestione degli indirizzi e scegliere un indirizzo IP entro il range 10.0.1.0~24. Controllare bene che l'indirizzo scelto non sia già assegnato, quindi modificare la pagina e pubblicare tale IP insieme ai propri dati di afferenza.

Nota: Sarebbe preferibile iscriversi al nostro Wiki.

8) Creare il file''tinc-up''

sudo gedit /etc/tinc/ninux/tinc-up

e inserire il seguente script:

ip link set dev ninux up
ip a a dev ninux TUOIPSCELTO/24 broadcast 10.0.1.255
#Adjust MTU
ip link set mtu 1350 dev ninux
iptables -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

Nota bene sostituire TUOIPSCELTO con l'indirizzo IP scelto al punto 7

Abilitare i permessi di esecuzione al file tinc-up

sudo chmod +x /etc/tinc/ninux/tinc-up

9) Invio della richiesta di abilitazione

Inviare un e-mail all'indirizzo contatti@ninux.org con i seguenti dati:

  • Nickname (scelto al punto 3)

  • Indirizzo IP scelto
  • La chiave pubblica generata - attraverso la quale potremo abilitarti al Server VPN e quello di backup.

Dopo aver ricevuto la notifica che la chiave pubblica è stata autorizzata è possibile provare a connettersi con il seguente comando:

tincd -n ninux

Se tutto funziona è possibile fare un ping all'indirizzo 10.0.1.1 Ora bisognerà configurare OLSR per utilizzare l'interfaccia "ninux".

Note inportanti per la configurazione del protocollo OLSR

È FONDAMENTALE:

  • Utilizzare la versione OLSR 0.6.1
  • Inserire un Link Quality Multiplier nel file di configurazione dell'interfaccia di OLSR olsrd.conf. Somiglierà a quanto segue:

Interface "ninux"
{
    LinkQualityMult default 0.2
}

OpenWRT e TincVPN

Installare tinc e configurarlo (vedi i paragrafi precedenti per la configurazione):

opkg update
opkg install tinc

I pacchetto Tinc per OpenWRT è veramente minimo. Lo script init.d non è più adatto e deve essere riconfigurato con questo:

#!/bin/sh /etc/rc.common
START=50

start() {
tincd -n ninux
}

stop() {

killall tincd

}

Se si vuole utilizzare il comando 'IP' per tinc-up è necessario installare tale pacchetto con

opkg install ip

Poiché tincd viene configurato manualmente, bisogna utilizzare il seguente codice in /etc/config/network per collegare l'interfaccia VPN a quella di Ninux, creata da tinc. In questo modo si può utilizzare l'interfacciaVPN quando si configurano con UCI altri programmi tipo OLSRD

config interface vpn
        option proto none
        option ifname ninux

Se il Firewall OpenWRT non è attivo saltare questo passo.

Nel file /etc/config/firewall è necessario abilitare il traffico in invio tra la LAN e il VPN e viceversa, altrimenti non si riuscirà a raggiungere altri compputer nella subnet, quindi aggiungere il seguente codice:

##VPN ninux Zone
config 'zone'
        option 'name' 'vpn'
        option 'input' 'ACCEPT'
        option 'output' 'ACCEPT'
        option 'forward' 'ACCEPT'
##Traffic from/to lan/vpn
config forwarding
        option 'src' 'vpn'
        option 'dest' 'lan'

config forwarding
        option 'src' 'lan'
        option 'dest' 'vpn'     

##end VPN ninux Zone

Intallare OLSRD e i suoi componenti aggiuntivi:

opkg install olsrd olsrd-mod-mdns olsrd-mod-dyn-gw olsrd-mod-arprefresh olsrd-mod-httpinfo olsrd-mod-txtinfo olsrd-mod-nameservice

Nota: Non tutti i componenti aggiuntivi sarebbero necessari, ma sicuramente lo è olsrd-mod-mdns per bonjour/zeroconf. Questi componenti sono elencati in /etc/config/olsrd perciò tanto vale installarli tutti.

Nel file /etc/config/olsrd è ora possibile aggiungere il seguente codice:

config 'Interface'
        option 'interface' 'vpn'
        option 'LinkQualityMult' 'default 0.2'

è molto importante settare il Link Quality Multiplier per utilizzare solo la VPN nel caso non ci sia un collegamento wireless disponibile.

Se dopo la messa a punto di LinkQualityMult il demone OLSRD non inserisce percorsi nel kernel, è necessario togliere il commento a questa riga:

#LinkQualityAlgorithm    "etx_fpm"

Lo script a seguire è necessario per abilitare la LAN non OLSR per comunicare con altri VPN

config LoadPlugin
        option library 'olsrd_mdns.so.1.0.0'
        option NonOlsrIf 'lan'

In questo modo annunceremo ad altri host sulla rete OLSR la nostra LAN:

config 'Hna4'
       option 'netaddr' 'LAN_ADDR'
       option 'netmask' 'NETMASK_LAN_ADDR'

Sostituire LAN_ADDR with con la propria sottorete LAN (ad es: 192.168.23.0) e NETMASK_LAN_ADDR con la propria marchera di rete (per trovare una sottorete disponibile controllare GestioneIndirizzi, e se è già utilizzata si prega di cambiarla)

Guida per i Sistemi Apple

È necessario avere installato XCode e MacPorts.

1) Installare XCode dal sito o dal DVD di installazione dell'OSX.

2) Installare MacPorts (http://www.macports.org/)

3) Successivamente, chiudere e riaprire il terminale. Aggiornare il sistema e la lista di porte con i comandi a seguire:

sudo port selfupdate
sudo port sync

Installare tinc e tutte le dipendenze necessarie.

sudo port install tinc

I files di configurazione sono posizionati in /opt/local/etc/tinc

Tinc può essere ora configurato ed eseguito.

3) I files di configurazione di Tinc su OSX sono posizionati in /usr/etc/tinc ma quelli per la VPN di Ninux VPN verranno posizionati nella cartella /Library/tinc. Digitare il comando a seguire per creare la cartella di configurazione per Ninux:

mkdir -p Library/tinc/ninux

4) Sarà necessario creare creare i seguenti file e cartelle:

Tinc.conf con il seguente codice:

Name = TUONICKNAME
ConnectTo = Norimberga
Mode = switch
Device = /dev/tap0

tinc-up con il seguente codice:

ifconfig $INTERFACE HEREYOURIPADDRESS/24 netmask 255.255.255.0 broadcast 10.0.1.255
ifconfig $INTERFACE mtu 1350

Dove al posto di HEREYOURIPADDRESS bisogna mettere l'indirizzo IP scelto in GestioneIndirizzi

tinc-down con il seguente codice:

ifconfig $INTERFACE down

hosts/Norimberga con il seguente :

Address = svn.ninux.org

-----BEGIN RSA PUBLIC KEY-----
MIIBCgKCAQEA30bZWtIej9kj837Eb8C+nxvEXfy4Jly41tuJYfzpJiP/pTQGaPyF
XDEdfwAq8qJpfLaRfKl0pQ9rbDo4zjSlNW8e/5BxTnobXHcvSD9sm8bNAME2qBkI
plmeWt4RvDmEKDrJWyUIoyKyaTcCkXpfHslTJSBBj7TSjYX9SCfTkSS3GjNDWMjc
C02i2+ZB3balcR+Ea046l/GVFp0htxrUFxew5RDXPmmaiQRF6cpm3fMNtdq9ixz+
uJNjmfHW/lHk4KMUj6KMLca9mS4TWsFxLYmP0jZi7lD2hA3dNCW4nua8HHYPwj+X
Mh/vucAMckowzaf+51bGD+o8HVuM1hm4TwIDAQAB
-----END RSA PUBLIC KEY-----

hosts/yournickname nel quale andrà inserita la propria chiave pubblica (vedere i passi successivi)

5) Rendere eseguibili i files tinc-up e tinc-down:

chmod +x tinc-up tinc-down

6) Inoltre, sarà necessario generare il paio di chiavi (publica e privata) per il proprio terminale. Fatelo solo dopo che il file di cui sopra siano configurati correttamente! Vi verrà chiesto per le posizioni di alcuni file. Le posizioni predefinite vanno bene.

sudo tincd -c ~/Library/tinc/ninux -K

spostare la propria chiave pubblica nel file /hosts/yournickname.

7) Una volta completato inviare un'e-mail a contatti@ninux.org con il proprio Nickname scelto al punto 4 e la propria chiave pubblica per consentirci di abilitavi al Server VPN.

10) Una volta avvenuta conferma che la chiave pubblica è stata autorizzata è possibile tentare una connessione:

sudo tincd -c ~/Library/tinc/ninux --pidfile=/var/run/tincd.pid -D --debug=1

Se tutto funziona è possibile fare un ping all'indirizzo 10.0.1.1. Ora bisognerà configurare OLSR per utilizzare l'interfaccia "tap0".

Per interrompere il proprio client basta eseguire:

kill -9 'cat /var/run/tincd.pid'