И это всё МОЁ

Вот уже почти неделю не получается подключиться, в логе вижу следующее:

(18:46:03) proxy: Connection in progress
(18:46:03) proxy: Connecting to 178.237.24.238:443.
(18:46:03) proxy: Error connecting to 178.237.24.238:443 (В соединении отказано).
(18:46:03) proxy: Connection attempt failed: В соединении отказано
(18:46:03) oscar: unable to connect to FLAP server of type 0x0002
(18:46:03) connection: Connection error on 0x960eaf0 (reason: 0 description: Не удаётся соединиться с сервером BOS: В соединении отказано)
(18:46:03) account: Disconnecting account

Может кому попадалось решение? про то что ненужно я в курсе.








 , ,








И это всё МОЁ

У меня возникла идея структуры условного выбора типа.

struct{
int selector_of_type;
void * data_of_selected_type;
}

То есть, это структура последовательности из «выбирающего» и «выбираемого» типа. От значения выбирающего типа зависит тип выбираемого. Было б очень удобно для хранения данных, передачи через сеть итп.

В сишном стандарте этого нет, есть ли в библиотеках типа glib? Хочу знать не изобретаю ли я уже изобретенное?








 , ,








И это всё МОЁ
Опубликован релиз HTTP-сервера Apache 2.4.39, в котором представлено 18 изменений и устранено 7 уязвимостей.



И это всё МОЁ

Работал себе спокойно, но случилась беда с Midnight Commander, куда тыкнул и до сих пор не понятно как вернуть обратно, а случилось что в редакторе исполняемого айла перестали подсвечиваться коменнты, кавычки и другие все возможные выделения. В строке потом отписало: /bin/sh /tmp/mc-root/mcusrMMCZZZ
record in
record out








 








И это всё МОЁ

Российская операционная система «Эльбрус», предназначенная для устройств на базе отечественных одноимённых процессоров, теперь бесплатно доступна для любого компьютера (удовлетворяющего невысоким системным требованиям). Ранее эту платформу нельзя было официально скачать любому желающему.

Каждая из версий операционной системы «Эльбрус» основана на определённом модифицированном ядре Linux. На данный момент любой желающий может бесплатно скачать версию платформы для процессоров с архитектурой х86 (которая работает и на базе 64-разрядных чипсетов) — для этого необходимо на официальном сайте компании-разработчика в лице «МЦСТ» выбрать один из двух последних дистрибутивов. В ближайшем будущем в свободном доступе появится операционная система «Эльбрус» версии 4.0, основанная на ядре Linux с индексом 4.9.

С официального сайта можно бесплатно скачать не только дистрибутив открытой версии «Эльбруса», но и список необходимых пакетов, а также документацию по установке — она доступна на русском языке.

К сожалению, МЦСТ не позволяет любому загрузить другие версии платформы, за исключением PDK «Эльбрус» с функциями для разработчиков — правда, данная модификация операционной системы вряд ли пригодится обычным пользователям, поскольку она работает только на отечественных процессорах «Эльбрус» (которых нет в свободной продаже).

У российской операционной системы (по крайней мере, её версий открытого типа) следующие минимальные системные требования: как минимум 1 ГБ оперативной памяти и 40 ГБ свободного места на диске, совместимый с VGA видеоинтерфейс, наличие DVD-привода для установки платформы.

http://mcst.ru/programmnoe-obespechenie-elbrus








 , ,








И это всё МОЁ

Российская операционная система «Эльбрус», предназначенная для устройств на базе отечественных одноимённых процессоров, теперь бесплатно доступна для любого компьютера (удовлетворяющего невысоким системным требованиям). Ранее эту платформу нельзя было официально скачать любому желающему.

Каждая из версий операционной системы «Эльбрус» основана на определённом модифицированном ядре Linux. На данный момент любой желающий может бесплатно скачать версию платформы для процессоров с архитектурой х86 (которая работает и на базе 64-разрядных чипсетов) — для этого необходимо на официальном сайте компании-разработчика в лице «МЦСТ» выбрать один из двух последних дистрибутивов. В ближайшем будущем в свободном доступе появится операционная система «Эльбрус» версии 4.0, основанная на ядре Linux с индексом 4.9.

С официального сайта можно бесплатно скачать не только дистрибутив открытой версии «Эльбруса», но и список необходимых пакетов, а также документацию по установке — она доступна на русском языке.

К сожалению, МЦСТ не позволяет любому загрузить другие версии платформы, за исключением PDK «Эльбрус» с функциями для разработчиков — правда, данная модификация операционной системы вряд ли пригодится обычным пользователям, поскольку она работает только на отечественных процессорах «Эльбрус» (которых нет в свободной продаже).

У российской операционной системы (по крайней мере, её версий открытого типа) следующие минимальные системные требования: как минимум 1 ГБ оперативной памяти и 40 ГБ свободного места на диске, совместимый с VGA видеоинтерфейс, наличие DVD-привода для установки платформы.

http://mcst.ru/programmnoe-obespechenie-elbrus








 , ,








И это всё МОЁ
И это всё МОЁ

При $ journalctl -p 3 -xb вылезает это.

( читать дальше... )


При $ systemd-analyze

( читать дальше... )


Какие








 








И это всё МОЁ

Добрый день. Решил поиграться с HaProxy и настроить у себя на машине. Использую 3 виртуалки(апачи на 8080 порту) и локалку(80 порт). Пытаюсь понять почему во время обновления страницы в браузере, я не попадаю с одной VM на другую VM, как было продемонстрировано во многих видео. Подскажите пожалуйста, где косяк.

global
log /dev/log local0
log /dev/log local1 notice
chroot /var/lib/haproxy
stats socket /run/haproxy/admin.sock mode 660 level admin expose-fd listeners
stats timeout 30s
user haproxy
group haproxy
daemon

# Default SSL material locations
ca-base /etc/ssl/certs
crt-base /etc/ssl/private

# Default ciphers to use on SSL-enabled listening sockets.
# For more information, see ciphers(1SSL). This list is from:
# hynek.me/articles/hardening-your-web-servers-ss...
# An alternative list with additional directives can be obtained from
# mozilla.github.io/server-side-tls/ssl-config-ge...
ssl-default-bind-ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:RSA+AESGCM:RSA+AES:!aNULL:!MD5:!DSS
ssl-default-bind-options no-sslv3

defaults
log global
mode http
option httplog
option dontlognull
timeout connect 5000
timeout client 50000
timeout server 50000
errorfile 400 /etc/haproxy/errors/400.http
errorfile 403 /etc/haproxy/errors/403.http
errorfile 408 /etc/haproxy/errors/408.http
errorfile 500 /etc/haproxy/errors/500.http
errorfile 502 /etc/haproxy/errors/502.http
errorfile 503 /etc/haproxy/errors/503.http
errorfile 504 /etc/haproxy/errors/504.http

frontend front
bind *:80
default_backend haproxy_httpd

backend haproxy_httpd
balance roundrobin
server my_vm1 192.168.110.1:8080 check
server my_vm2 192.168.110.2:8080 check
server my_vm4 192.168.110.3:8080








 , ,








И это всё МОЁ

Ну здравствуй ЛОР! Великий и ужасный! Подари мне пож-ста немножечко мозгов.

Я хочу запускать домашний комп удаленно с телефона или с работы. Нагуглил рецепт аж от 2014-го года.

Создал скрипт

#!/bin/bash
ethtool -s enp2s0 wol g
exit

Права установил. В автозапуск добавил. Даже в /etc/init.d добавил.

Но срабатывает этот скрипт один раз, если выполнить его в терминале.

То есть после его выполнения, я выключаю компьютер и включаю его с телефона. Больше он включаться не будет. Снова надо запускать скрипт руками из-под рута.

Самое страшное, что ethtool под рутом и подо мной показывает разные значения Supports Wake-on.

dronsovest@apricot:~$ ethtool enp2s0
Settings for enp2s0:
Supported ports: [ TP ]
Supported link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
1000baseT/Full
Supported pause frame use: No
Supports auto-negotiation: Yes
Supported FEC modes: Not reported
Advertised link modes: 1000baseT/Full
Advertised pause frame use: No
Advertised auto-negotiation: Yes
Advertised FEC modes: Not reported
Speed: 1000Mb/s
Duplex: Full
Port: Twisted Pair
PHYAD: 0
Transceiver: internal
Auto-negotiation: on
MDI-X: Unknown
Cannot get wake-on-lan settings: Operation not permitted
Current message level: 0x00000000 (0)

Link detected: yes
dronsovest@apricot:~$ sudo -i
root@apricot:~# ethtool enp2s0
Settings for enp2s0:
Supported ports: [ TP ]
Supported link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
1000baseT/Full
Supported pause frame use: No
Supports auto-negotiation: Yes
Supported FEC modes: Not reported
Advertised link modes: 1000baseT/Full
Advertised pause frame use: No
Advertised auto-negotiation: Yes
Advertised FEC modes: Not reported
Speed: 1000Mb/s
Duplex: Full
Port: Twisted Pair
PHYAD: 0
Transceiver: internal
Auto-negotiation: on
MDI-X: Unknown
Supports Wake-on: pg
Wake-on: g
Current message level: 0x00000000 (0)

Link detected: yes

Подскажите пож-ста, чем это лечится?








 








И это всё МОЁ
Исследователи безопасности из Tencent Keen Security Lab нашли способ ввести в заблуждение автопилот автомобилей Tesla и спровоцировать его на выезд на встречную полосу движения. Суть предложенной техники в размещении на дороге трёх наклеек, незаметных для водителя, но определяемых автопилтом. Наклейки размещаются рядом с местом разрыва сплошной разметки со встречной полосой, поэтому автопилот воспринимает их как часть разметки предписывающей перестроится в другой ряд и не учитывает, что этот другой ряд находится на полосе встречного движения.



И это всё МОЁ

На старенький ноут накатил арчик с гномом и все хорошо, но...
Очень долгая загрузка. Посмотрел, что может тормозит систему, но systemd-analize говорит о 5 секундах(ssd). Если нажать любую клавишу, то тут же перехожу с экрана загрузки на DE. Если же просто ждать то 1-2 мин появления DE. Самое любопытное, если выключить автовход в gdm, то мгновенно при загрузке появляется окно ввода пароля и нет никакого долгого ожидания. Полгода назад в тестовом debian 10 наблюдал такое же, в debian 9 такого уже нет








 ,








И это всё МОЁ

Есть ли какие-то готовые скрипты, или готовый алгоритм для определения причины выключения компа?

Ситуация такая. Комп работает, приходишь - выключен.

Как автоматизировать локализацию причины: reboot/shutdown/AC poweroff/UPS failed?

Есть ли тут, кто имеет опыт такой автоматизации?








 , , ,








И это всё МОЁ

Приветствую всех!

Имеется небольшая программка(древняя, ещё под win98) общающаяся с сервером Interbase 5.5. Разработчики уже давно на пенсии и исходники тоже х.з. где.

В связи с веяниями времен, желательно перетащить на Linux. Хотя бы сервер баз с переходом на Firebird.

Но не могу найти совместимость между клиентскими библиотеками Interbase и сервером Firebird.

Может кто находил? Или сам тестировал?








 ,








06:57

ssh

И это всё МОЁ

привет...
не могу подключиться по ssh.

Permission denied, please tru again

два Линукса с которого и на который пытаюсь зайти по ssh были установленны от root.
#PasswordAuthentication yes
#PermitRootLogin yes

это раскомметнировал. но песня таже.... что можно сделать?








 








И это всё МОЁ

Хочу прикрутить https к люське. Поставил luci-ssl, но браузеры ругаются на незащищенное соединение. Как решить эту проблему с браузерами?








 ,








И это всё МОЁ

Подскажите пожалуйста как вывести строчку вида
2212/dhcp
в
2212
Все перепробовал не получается. Не понимаю как как в принте сделать регулряку
echo '2212/dhcp' | awk'$1~/2212$/{print &1}' Не дает результата.








 








И это всё МОЁ

Привет. Без лишних ключей, всё по дефолту, разбил диск MBR на 2 тома, один под boot второй lvm, сделал volume group - kingston и logical volume - root

fdisk -l
Device Boot Start End Sectors Size Id Type
/dev/sda1 2048 206847 204800 100M 83 Linux
/dev/sda2 206848 234440703 234233856 111,7G 8e Linux LVM

vgcreate kingston /dev/sda2
lvcreate -n root -L30G kingston

lvdisplay
1477: bash
--- Logical volume ---
LV Path /dev/kingston/root
LV Name root
VG Name kingston
LV UUID qpdvW8-3UF1-mJD2-uXfo-VuLY-Y0Xz-wt7Ncf
LV Write Access read/write
LV Status available
# open 1
LV Size 30,00 GiB
Current LE 7680
Segments 1
Allocation inherit
Read ahead sectors auto
- currently set to 256
Block device 254:0

склонировал систему на /dev/kingston/root, чрутнулся и:

mount
/dev/mapper/kingston-root on / type ext4 (rw,relatime)
/dev/sda1 on /boot type ext4 (rw,relatime)
udev on /dev type devtmpfs (rw,nosuid,relatime,size=1937456k,nr_inodes=484364,mode=755)
tmpfs on /run/lvm type tmpfs (rw,nosuid,noexec,relatime,size=390992k,mode=755)
proc on /proc type proc (rw,relatime)
sysfs on /sys type sysfs (rw,relatime)
none on /dev/pts type devpts (rw,relatime,mode=600,ptmxmode=000)

grub-install /dev/sda
Выполняется установка для платформы i386-pc.
Установка завершена. Ошибок нет.

grub-mkconfig -o /boot/grub/grub.cfg
вот это висит и ничего не происходит.

если удалить lvm и поставить на /dev/sda2 систему, чрутнутся и сконфигурить груб - то система грузится и работает

Что тут нужно ещё сделать, чтобы заработал root на lvm?








 , , ,








И это всё МОЁ

Всем привет!


Ставил OpenVPN-сервер по этой статье на Centos 7: https://www.8host.com/blog/nastrojka-servera-openvpn-v-centos-7/
все сделано точь-в-точь по данной статье.


На Windows10 машине стоит OpenVPN-клиент, не подключается, в журнале подключения:


Wed Apr 03 01:54:22 2019 NOTE: --user option is not implemented on Windows
Wed Apr 03 01:54:22 2019 NOTE: --group option is not implemented on Windows
Wed Apr 03 01:54:22 2019 OpenVPN 2.4.3 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Jul 14 2017
Wed Apr 03 01:54:22 2019 Windows version 6.2 (Windows 8 or greater) 64bit
Wed Apr 03 01:54:22 2019 library versions: OpenSSL 1.0.2l 25 May 2017, LZO 2.10
Enter Management Password:
Wed Apr 03 01:54:22 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]89.223.25.230:1194
Wed Apr 03 01:54:22 2019 UDP link local (bound): [AF_INET][undef]:1194
Wed Apr 03 01:54:22 2019 UDP link remote: [AF_INET]89.223.25.230:1194
Wed Apr 03 01:54:31 2019 SIGTERM[hard,] received, process exiting


Подскажите пжл, в чем может быть дело?









 








И это всё МОЁ

Когда захожу в админку роутера, то вижу что моё соединение по IP 192.168.1.1 не защищённое и захожу я в админку довольно таки часто и именно по WI-FI а не через кабель. У меня есть роутер на openwrt который почти каждый день используется для разных задач (подключение к разным провайдерам, режим репитера) и у меня есть бэкапы на все необходимые варианты его подключения. Так вот через WI-FI я эти бэкапы и заливаю в роутер, после чего он перезагружается и готов к работе. Все WI-FI подключения в нём происходят через WPA2 и устойчивый к брутфорсу пароль. Предполагаю, что внутри сети роутера сниферы могут перехватывать соединение по ip 192.168.1.1 в незашифрованном виде т.е пароли ловить без проблем и это в моем случае не страшно (в сети чужаков нет). А что может споймать снифером неприятель неподключенный к моему роутеру по WI-FI в момент когда я заливаю в роутер очередной бэкап в котором записаны пароли и остальные конфиги? Тоесть сама суть вопроса такая: Что видит неприятель если снифает мой WI-FI трафик если внутри сети он не зашифрован, он его тоже видит не зашифрованным или как?








 , ,