Электронный архив журнала «Квант»
Недавно была новость об открытии сайта журнала «Квант», которая получила большое одобрение.
Сейчас наткнулся на доклад Н.Н. Андреева в МИАН'е на эту тему — спешу поделиться.
Недавно была новость об открытии сайта журнала «Квант», которая получила большое одобрение.
Сейчас наткнулся на доклад Н.Н. Андреева в МИАН'е на эту тему — спешу поделиться.
Сабж. По аналогии с аватарами пользователей.
По мне лучше никаких картинок, чем обилие новостей с картинками ради картинок.
Tabbed file folder, Manila folder
Прообраз значка папки. Они у нас продаются? Как называются?
Линукс тут притом, что каталоги (директории) в GUI выглядят так.
TL;DR: Как узнать какие модули apache/httpd используются для работы приложения?
Обновляем древний веб-сервер. В старом конфиге включён какой-то набор модулей, но, похоже, есть лишнее. Меньше кода = меньше поверхность атаки (на самом деле нет).
Хочется: включить волшебное логирование, поработать неделю-другую, затем извлечь из журнала список использованных модулей.
Не хочется:
выключать модули по одному и проверять сломается или нет;
разбираться в устройстве самого приложения.
Модераторам: если тема больше подходит для раздела Admin, перенесите пожалуйста.
Линукс тут ни при чём, но у многих здешних линуксойдов такие наушники.
При зарядке через разное время начинает мигать красный индикатор и дальше не заряжаются.
Согласно документации:
USB Type-C port charging indicator (red)
Charging
- While charging: lights up. The indicator turns off after charging is complete.
- Abnormal temperature: repeatedly flashes twice.
- Abnormal charging: repeatedly flashes slowly.
У меня последний пункт (repeatedly flashes slowly). Что технически означает «ненормальная зарядка»?
Наушники куплены в сентябре 2021 и используются ежедневно и подолгу. Менять аккумулятор на безымянный китайский?
Смущает, что иногда проблема не проявляется: ухи заряжаются полностью и держат заряд свои 20+ часов.
Есть старый
$ curl --version
curl 7.30.0 ...
который игнорирует опции --cacert и --capath (man-страница от него):
$ man curl
...
--cacert <CA certificate>
(SSL) Tells curl to use the specified certificate file to verify the peer.
...
--capath <CA certificate directory>
(SSL) Tells curl to use the specified certificate directory to verify the peer.
...
Это видно из того, что указание любых значений этих опций (включая несуществующие файлы) не меняет поведение программы: всегда только ошибка 60 (Invalid certificate chain) и никогда 77 (Error setting certificate file).
Почему так и лечится ли оно в рамках текущего экземпляра curl?
Также прошу объяснить, какие сертификаты используются по умолчанию?
$ curl-config --ca
$
При получении дистрибутиов ПО, часто предлагается проверить целостность с помощью хэш-суммы и подлинность с помощью подписи.
По поводу целостности вопросов нет.
Вопрос по поводу подлинности: верно понимаю, что проверка с помощью pub-ключа, полученного из того же источника, что и данные, имеет смыслом только самоуспокоение? Или какой-нибудь профит всё таки есть?
Как, например, лоровец проверяет (если проверяет) подлинность установочных образов Debian?
Очепятался при наборе команды:
$ foo | 2>/dev/null
Не получил ошибку и стало интересно.
Как sh вычисляет такие выражения?
Почему такое
$ sh -c 'foo |'
sh: -c: line 1: syntax error: unexpected end of file
$ foo |
>
$ sh -c 'foo | 1>bar'
$ foo | 1>bar
Тема для самообразования, то ли в Web-, то ли в Development, то ли в Talks.
Есть железка (РЧ-усилистель), с управлением на контроллере Microchip PIC18F97J60-I/PF.
Неисправная, один из симптомов — не обрабатываются шаблоны веб-интерфейса (в браузере вижу имена переменных).
Содержимое микроконтроллера (128KB) мне вряд ли удасться прочитать (как?). Рядом с контроллером есть дополнительная микросхема памяти того же объёма с MPFS. В ней содержатся файлы веб-интерфейса, устроенные следующим образом:
foo.htm — шаблоны с HTML и вставками между символами ~. Вставки в основном имена переменных ~var~, но есть и включения ~inc:bar.inc~.
foo.htm.idx — бинарные, с содержимым похожим на массив значений переменных из foo.htm.
Например:
$ cat reboot.htm
<body>
<center>
<h2><font color="blue">You have set DHCP to be ~DHCPEN~. </font><h2>
<h2><font color="blue">Restart Unit to take effect.</font><h2>
<center>
</body>
<meta http-equiv="Refresh" content="3;url=config.htm">
$ hexdump -C reboot.htm.idx
00000000 41 00 00 00 f1 00 00 00 |A.......|
00000008
Вопросы: 1. На чём это написано и как работает? 2*. Почему не обрабатываются шаблоны?
Посоветуйте метеостанцию с 1-2 термодатчиками DS18B20, портом Ethernet и доступом по SNMP|HTTP.
На скорую руку сделал из Raspberry Pi, но для использования на производстве выглядит дорого и ненадёжно.
Есть древний сервер «srv» на CentOS 5.7 и puppet 2.6.7.
Puppet-агент выдаёт ошибку:
$ puppet agent --server srv --test --noop
err: Could not retrieve catalog from remote server: sslv3 alert certificate expired
warning: Not using cache on failed catalog
err: Could not retrieve catalog; skipping run
Сертификаты выглядят исправно:
$ puppet cert --list --all
+ srv (A5:85:2B:...)
+ ...
$ puppet cert --verify --all
$
$ puppet cert --print --all | grep 'Not After :'
Not After : Apr 7 10:21:04 2035 GMT
...
Что ему не так? Помогите пожалуйста локализовать проблему.
Не уверен, что в Development...
Есть железка на онтопике, её веб-интерфейс использует некий бинарник cgiclient, которым нужно научиться пользоваться.
Бинарник при запуске говорит на JSON'е:
$ cgiclient
{
"Error" :
{
"TextId" : "No input: cgi element 'request' was not found"
},
"Success" : false
}
Распространённые параметры справки -?, -h, --help, ... не действуют.
Чтобы понять как и что ему передаётся, сделал подмену:
$ cat cgiclient
#!/bin/sh
echo "argv0: $0" >> /tmp/log
echo "argv*: $*" >> /tmp/log
if [ -p /proc/self/fd/0 ]; then
echo -n 'stdin: ' >> /tmp/log
cat /proc/self/fd/0 >> /tmp/log
fi
Получаю следующий результат:
$ cat /tmp/log
argv0: cgiclient
argv*:
stdin: request={ "FunctionName": "GetAllowedLanguages", "SessionId": "7bc1cdd7-791d-4375-8fb1-6c02c3fedc6a" }
Т.е. ожидает заветный request с JSON на стандартный вход. Пробую передать:
$ echo 'request={ "FunctionName": "GetAllowedLanguages", "SessionId": "7bc1cdd7-791d-4375-8fb1-6c02c3fedc6a" }' | cgiclient
Получаю ту же ошибку: «No input: cgi element 'request' was not found». ЧЯДНТ?
Из инструментов там есть strace.
Железка [1] [2] на ARMv7 с онтопиком; доступ по SSH.
Вижу указание на сущестование последовательного порта:
$ cat /proc/cmdline
console=ttyS0,115200 rootfstype=squashfs,ext2 root=/dev/ram0 debug
$ grep tty /etc/inittab
::once:/usr/local/bin/start_getty -L 115200 ttyS0 vt100
$ cat /proc/tty/driver/serial
serinfo:1.0 driver revision:
0: uart:16550A mmio:0xFFC02000 irq:194 tx:2152 rx:0 RTS|DTR
1: uart:unknown port:00000000 irq:0
Помогите найти его контакты на плате. Из инструметов только мультиметр.
UPD: Возможно, порт не один:
$ ls -l /sys/class/tty/ | grep -v virtual
lrwxrwxrwx 1 root root 0 Jan 1 1970 ttyS0 -> ../../devices/soc.0/ffc02000.serial0/tty/ttyS0
lrwxrwxrwx 1 root root 0 Jan 1 1970 ttyS1 -> ../../devices/platform/serial8250/tty/ttyS1
P.S.: Если вы знаете хостинг картинок лучше — предлагайте.
Вопрос скорее к археологам)
Записи inittab типа sysinit запускаются последовательно или параллельно?
Т.е. можно ли в такой записи полагаться, что процессы предыдущих записей этого типа завершены? В inittab(5) не нашёл.
Перемещено hobbit из general
Сделал себе домашний маршрутизатор. Веб на клиентах доступен, но не весь — часть сайтов (и этот среди них) не работают. На самом маршрутизаторе всё открывается.
Схема:
[cli] 192.168.0.2/29
|
----- 192.168.0.0/29
|
br0: 192.168.0.1/29
[rtr]
ppp0: 10.100.9.5/32
|
----- pppoe
|
[isp] 10.100.0.1/32
|
...
Клиент:
root@cli:~# curl -v -k https://www.linux.org.ru -o /dev/null
* Adding handle: conn: 0x7fab74004000
* Adding handle: send: 0
* Adding handle: recv: 0
* Curl_addHandleToPipeline: length: 1
* - Conn 0 (0x7fab74004000) send_pipe: 1, recv_pipe: 0
% Total % Received % Xferd Average Speed Time Time Time Current
Dload Upload Total Spent Left Speed
0 0 0 0 0 0 0 0 --:--:-- --:--:-- --:--:-- 0* About to connect() to www.linux.org.ru port 443 (#0)
* Trying 178.248.233.6...
* Connected to www.linux.org.ru (178.248.233.6) port 443 (#0)
0 0 0 0 0 0 0 0 --:--:-- 0:04:59 --:--:-- 0* Operation timed out after 300448 milliseconds with 0 out of 0 bytes received
0 0 0 0 0 0 0 0 --:--:-- 0:05:00 --:--:-- 0
* Closing connection 0
curl: (28) Operation timed out after 300448 milliseconds with 0 out of 0 bytes received
Роутер:
root@rtr:~# nft list ruleset
table inet home {
chain input {
type filter hook input priority filter; policy drop;
ct state established,related accept
iifname vmap { "lo" : accept, "br0" : jump input_int }
}
chain input_int {
icmp type echo-request accept
ip saddr 192.168.0.2 tcp dport 22 accept
}
chain forward {
type filter hook forward priority filter; policy drop;
ct state established,related accept
iifname "br0" accept
}
chain postrouting {
type nat hook postrouting priority srcnat; policy accept;
oifname "ppp0" masquerade
}
}
В первом приближении пакеты проходят:
root@rtr:~# tcpdump -i br0
21:07:28.759275 IP 192.168.0.2.62653 > dns.google.domain: 11903+ A? www.linux.org.ru. (34)
21:07:28.759867 IP 192.168.0.2.55189 > dns.google.domain: 56192+ AAAA? www.linux.org.ru. (34)
21:07:28.779138 IP dns.google.domain > 192.168.0.2.62653: 11903 1/0/0 A 178.248.233.6 (50)
21:07:28.781905 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [S], seq 4008111092, win 65535, options [mss 1460,nop,wscale 4,nop,nop,TS val 1102006709 ecr 0,sackOK,eol], length 0
21:07:28.785758 IP 178.248.233.6.https > 192.168.0.2.51398: Flags [S.], seq 3128115892, ack 4008111093, win 5792, options [mss 1460,nop,wscale 9,sackOK,TS val 289594195 ecr 1102006709], length 0
21:07:28.787025 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, options [nop,nop,TS val 1102006714 ecr 289594195], length 0
21:07:28.790257 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [P.], seq 1:179, ack 1, win 8235, options [nop,nop,TS val 1102006717 ecr 289594195], length 178
21:07:28.793882 IP 178.248.233.6.https > 192.168.0.2.51398: Flags [.], ack 179, win 60, options [nop,nop,TS val 289594259 ecr 1102006717], length 0
21:07:28.798772 IP 178.248.233.6.https > 192.168.0.2.51398: Flags [P.], seq 2897:4038, ack 179, win 60, options [nop,nop,TS val 289594264 ecr 1102006717], length 1141
21:07:28.800222 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, options [nop,nop,TS val 1102006726 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:07:32.290387 IP 192.168.0.2.51315 > 178.248.233.6.https: Flags [.], ack 817493168, win 8235, length 0
21:07:33.798702 IP 178.248.233.6.https > 192.168.0.2.51398: Flags [F.], seq 4038, ack 179, win 60, options [nop,nop,TS val 289599264 ecr 1102006726], length 0
21:07:33.995497 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, options [nop,nop,TS val 1102011916 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:07:51.112302 IP 192.168.0.2.51317 > 178.248.233.6.https: Flags [.], ack 1788523727, win 8235, length 0
21:07:57.637922 IP 192.168.0.2.51377 > 178.248.233.6.https: Flags [.], ack 3270250373, win 8235, length 0
21:08:10.959408 IP 192.168.0.2.51378 > 178.248.233.6.https: Flags [.], ack 1734482898, win 8235, length 0
21:08:34.005182 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:08:47.300446 IP 192.168.0.2.51315 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:08:57.645557 IP 192.168.0.2.51377 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:09:06.122845 IP 192.168.0.2.51317 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:09:10.966172 IP 192.168.0.2.51378 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:09:34.514986 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:09:58.156700 IP 192.168.0.2.51377 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:10:02.311781 IP 192.168.0.2.51315 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:10:10.974358 IP 192.168.0.2.51378 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:10:21.132956 IP 192.168.0.2.51317 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:10:34.521112 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:11:34.526793 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:12:29.224679 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102307109 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:29.525558 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102307410 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:29.829200 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102307713 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:30.233351 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102308117 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:30.741193 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102308622 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:31.447212 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102309329 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:32.662818 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102310541 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:34.580798 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:12:34.782531 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102312662 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:36.906159 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102314783 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:39.029305 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102316904 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:41.652656 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102319524 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:43.775462 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102321645 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:45.998680 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102323864 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:48.121683 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [R.], seq 180, ack 1, win 8235, length 0
root@rtr:~# tcpdump -i ppp0
21:07:28.759660 IP 10.100.9.5.62653 > dns.google.domain: 11903+ A? www.linux.org.ru. (34)
21:07:28.760106 IP 10.100.9.5.55189 > dns.google.domain: 56192+ AAAA? www.linux.org.ru. (34)
21:07:28.778960 IP dns.google.domain > 10.100.9.5.62653: 11903 1/0/0 A 178.248.233.6 (50)
21:07:28.782236 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [S], seq 4008111092, win 65535, options [mss 1460,nop,wscale 4,nop,nop,TS val 1102006709 ecr 0,sackOK,eol], length 0
21:07:28.785532 IP 178.248.233.6.https > 10.100.9.5.51398: Flags [S.], seq 3128115892, ack 4008111093, win 5792, options [mss 1460,nop,wscale 9,sackOK,TS val 289594195 ecr 1102006709], length 0
21:07:28.787245 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, options [nop,nop,TS val 1102006714 ecr 289594195], length 0
21:07:28.790477 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [P.], seq 1:179, ack 1, win 8235, options [nop,nop,TS val 1102006717 ecr 289594195], length 178
21:07:28.793666 IP 178.248.233.6.https > 10.100.9.5.51398: Flags [.], ack 179, win 60, options [nop,nop,TS val 289594259 ecr 1102006717], length 0
21:07:28.798524 IP 178.248.233.6.https > 10.100.9.5.51398: Flags [P.], seq 2897:4038, ack 179, win 60, options [nop,nop,TS val 289594264 ecr 1102006717], length 1141
21:07:28.800404 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, options [nop,nop,TS val 1102006726 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:07:32.290679 IP 10.100.9.5.51315 > 178.248.233.6.https: Flags [.], ack 817493168, win 8235, length 0
21:07:33.798448 IP 178.248.233.6.https > 10.100.9.5.51398: Flags [F.], seq 4038, ack 179, win 60, options [nop,nop,TS val 289599264 ecr 1102006726], length 0
21:07:33.995834 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, options [nop,nop,TS val 1102011916 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:07:51.112551 IP 10.100.9.5.51317 > 178.248.233.6.https: Flags [.], ack 1788523727, win 8235, length 0
21:07:57.638168 IP 10.100.9.5.51377 > 178.248.233.6.https: Flags [.], ack 3270250373, win 8235, length 0
21:08:10.959740 IP 10.100.9.5.51378 > 178.248.233.6.https: Flags [.], ack 1734482898, win 8235, length 0
21:08:34.005553 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:08:47.300740 IP 10.100.9.5.51315 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:08:57.645805 IP 10.100.9.5.51377 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:09:06.123174 IP 10.100.9.5.51317 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:09:10.966463 IP 10.100.9.5.51378 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:09:34.515235 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:09:58.156944 IP 10.100.9.5.51377 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:10:02.312030 IP 10.100.9.5.51315 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:10:10.974612 IP 10.100.9.5.51378 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:10:21.133238 IP 10.100.9.5.51317 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:10:34.521362 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:11:34.527046 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:12:29.224932 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102307109 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:29.525815 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102307410 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:29.829507 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102307713 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:30.233681 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102308117 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:30.741447 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102308622 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:31.447466 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102309329 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:32.663073 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102310541 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:34.581053 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:12:34.782782 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102312662 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:36.906420 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102314783 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:39.029563 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102316904 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:41.652914 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102319524 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:43.775747 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102321645 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:45.998938 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102323864 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:48.121943 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [R.], seq 180, ack 1, win 8235, length 0
Раньше не сталкивался, мало ими пользуюусь.
Определение без ошибок, данные на месте, защита отключена:
... [sdb] Write Protect is off
Монтирование r/w или запись dd тоже без ошибок, но содержимое не меняется.
Как-будто контроллер в режиме симуляции.
Они всегда так вежливо ломаются? «Выбросить нельзя починить» — куда запятую?
Можно ли при таком задании массива сослаться на ранее опеделённый элемент?
declare -A arr=( \
[a]=foo \
[b]=${arr[a]} \
)
echo ${arr[b]} # => '' ;-(
Кажется, что пример как бы намекает, но вдруг существует какой-то способ.
Учусь собирать deb-пакеты по этой инструкции.
Как изменить путь установки документации (debian/copyright)?
По умолчанию для пакета foo оно попадает в /usr/share/doc/foo, а хотелось бы добавить префикс /opt/foo.
Почему его больше нет в официальном списке зеркал Debian?
| следующие → |