http://www.ibm.com/developerworks/ru/library/l-lvm2/index.html
среда, 10 августа 2016 г.
четверг, 14 июля 2016 г.
screen Cannot open your terminal '/dev/pts/0' - please check
To solve the problem try running
script /dev/null
as the user you su
to before launching screen
среда, 17 февраля 2016 г.
LFSPereulok Host status feature
Now you can show Server status on your website
LFSPereulok Host status feature
URL :http://lfsp.pereulok.net.ru/?hoststatus=
Sample http://lfsp.pereulok.net.ru/?hoststatus=^4RUSSIAN%20CRUISE
Example attached below.
----------------------------------------------------------
Disable css (usefull for iframe) &nocss
http://lfsp.pereulok.net.ru/?hoststatus=^0UNDERGROUND%20^2Emerald_LFS&nocss
----------------------------------------------------------
If you want only the variables, append &data to the url and make your own design
http://lfsp.pereulok.net.ru/?hoststatus=^4RUSSIAN%20CRUISE&data
Example how get variables (php)
$hostdata = unserialize(file_get_contents("http://lfsp.pereulok.net.ru/?hoststatus=^4RUSSIAN%20CRUISE&data"));
print_r($hostdata);
?>
LFSPereulok Host status feature
URL :http://lfsp.pereulok.net.ru/?hoststatus=
Sample http://lfsp.pereulok.net.ru/?hoststatus=^4RUSSIAN%20CRUISE
Example attached below.
----------------------------------------------------------
Disable css (usefull for iframe) &nocss
http://lfsp.pereulok.net.ru/?hoststatus=^0UNDERGROUND%20^2Emerald_LFS&nocss
----------------------------------------------------------
If you want only the variables, append &data to the url and make your own design
http://lfsp.pereulok.net.ru/?hoststatus=^4RUSSIAN%20CRUISE&data
Example how get variables (php)
$hostdata = unserialize(file_get_contents("http://lfsp.pereulok.net.ru/?hoststatus=^4RUSSIAN%20CRUISE&data"));
print_r($hostdata);
?>
воскресенье, 7 февраля 2016 г.
ipset iptables
#смотрим гадов
sudo netstat -tpn
или
sudo netstat -naputeo | awk '{ if (($3 + 0) >= 1000) { sub(/.*:/, "", $4); print $3, "\t", $4, "\t", $5, "\t", $9;} }'
#заводим список с возможностью таймаута и комментариями.
sudo ipset create bans hash:net timeout 0 comment
#добавляем в список ip или группу
sudo ipset add bans 109.248.49.236
#маска сети (#255.255.255.0)
sudo ipset add bans 109.248.49.236/24
#маска сети (#255.255.0.0)
sudo ipset add bans 109.248.49.236/16
#вставляем (не добавляем) правило если на сервере
sudo iptables -I INPUT -m set --match-set bans src -j DROP
#удаляем правило
#для роутера правило нужно вставить (не добавить) в форвард или прероутинг
iptables -I FORWARD -m set --match-set bans src -j DROP
#не забываем о man ipset ;)
по некоторым материалам из http://linuxru.org/linux/324
sudo netstat -tpn
или
sudo netstat -naputeo | awk '{ if (($3 + 0) >= 1000) { sub(/.*:/, "", $4); print $3, "\t", $4, "\t", $5, "\t", $9;} }'
кол-во_подключений, порт, от_кого_идут_запросы, к_какой_программе
#заводим список с возможностью таймаута и комментариями.
sudo ipset create bans hash:net timeout 0 comment
#добавляем в список ip или группу
sudo ipset add bans 109.248.49.236
#маска сети (#255.255.255.0)
sudo ipset add bans 109.248.49.236/24
#маска сети (#255.255.0.0)
sudo ipset add bans 109.248.49.236/16
#удаляем из списка
sudo ipset del bans 109.248.49.236
sudo ipset del bans 109.248.49.236/24
sudo ipset del bans 109.248.49.236/16
sudo ipset del bans 109.248.49.236/16
#вставляем (не добавляем) правило если на сервере
sudo iptables -I INPUT -m set --match-set bans src -j DROP
#удаляем правило
sudo iptables -D INPUT -m set --match-set bans src -j DROP
#для роутера правило нужно вставить (не добавить) в форвард или прероутинг
iptables -I FORWARD -m set --match-set bans src -j DROP
iptables -t raw -I PREROUTING -m set --match-set bans src -j DROP
#не забываем о man ipset ;)
по некоторым материалам из http://linuxru.org/linux/324
пятница, 25 декабря 2015 г.
alsa or pulse-audio
cat /proc/asound/card0/pcm0p/sub0/hw_params
при нормальном звуке так:
access: MMAP_INTERLEAVED
format: S16_LE
subformat: STD
channels: 2
rate: 44100 (44100/1)
period_size: 8192
buffer_size: 16384
при нормальном звуке так:
access: MMAP_INTERLEAVED
format: S16_LE
subformat: STD
channels: 2
rate: 44100 (44100/1)
period_size: 8192
buffer_size: 16384
четверг, 24 декабря 2015 г.
Бэкап mysql из командной строки
Чтобы не светить свой пароль в консоли, поступим следующим образом:
# создадим "профиль" profile1 для подключения
pereulok:~$ mysql_config_editor set --login-path=profile1 --host=localhost --user=lfp_web --password
# используем "профиль"
pereulok:~$ mysqldump --login-path=profile1 -c -e -Q lfp_web | gzip > $HOME/bbb/lfp_web.`date +%Y%m%d_%H%M`.sql.gz
При необходимости можно создать несколько профилей. Если создаётся уже существующий профиль, будет предложен выбор "Перезаписать?"
# создадим "профиль" profile1 для подключения
pereulok:~$ mysql_config_editor set --login-path=profile1 --host=localhost --user=lfp_web --password
# используем "профиль"
pereulok:~$ mysqldump --login-path=profile1 -c -e -Q lfp_web | gzip > $HOME/bbb/lfp_web.`date +%Y%m%d_%H%M`.sql.gz
При необходимости можно создать несколько профилей. Если создаётся уже существующий профиль, будет предложен выбор "Перезаписать?"
четверг, 3 декабря 2015 г.
mk808 linux
http://wiki.radxa.com/Rock/flash_the_image#Linux
http://www.haoyuelectronics.com/service/RK3066/
http://www.haoyuelectronics.com/service/RK3066/
Подписаться на:
Сообщения (Atom)