LINUX.ORG.RU

Сообщения ne-vlezay

 

Мои скрипты управления виртуальными машинами

https://github.com/ne-vlezay80/VPSD

Данные скрипты я писал для себя, и они используются на моём домашнем гипервайзере.
Данные скрипты используются для управления виртуальными машинами qemu на гепервайзерах.Можно также их использовать на домашнем компьютере.

 , ,

ne-vlezay ()

minetest не анонсирует сервер, если ping больше 300мс?

У меня есть следующие:
ipv6 туннель который поднят через VPS.
через этот туннель у меня на виртуальной машине поднят minetest сервер. Так почему он не анонсируется, если ping у меня более 300мс?

 ,

ne-vlezay ()

В системе происходят всякие ошибки, если включить сильный разгон процессора

У меня есть процессор AMD Phenom X4. Но, если у него включить сильный разгон, то в системе начинают вылазить всякие ошибки, вплоть до ухода системы в kernel panic. С чем это может быть связанно.
Его нормальная частота: 3400Mhz Чистота, на которой начинаются глюки: 3650+Mhz

 ,

ne-vlezay ()

Компьютер зависает сам по себе

Такая проблема: если открыть браузер, и запустить 6 виртуальных машин, потом куда-то отойти, есть риск вернуться, и компьютер уже не на что не реагирует. Короче, данная проблема вызванна тем, что браузер сжирает всю оперативную память. С чем связанно такое прожёрство браузера?

 ,

ne-vlezay ()

Даст ли ripe ipv4 адреса под эти цели?

Такой вопрос, имеется minetest сервер, где есть мод, которые позволяет размещать роутеры и строить сети в игре. Даст ли ripe адреса, если узнает, что это для minetest мода?

 ,

ne-vlezay ()

Netassist проблемы со скоростью

Такая проблема: все ipv6 сайты начали очень медленно открываться. Хотя, iperf3 показавает нормальную скорость, но при загрузке скорость очень маленькая. В чём проблема? Вот что при попытке скачать с mirror.yandex.ru:

admin@server:~$ wget https://mirror.yandex.ru/debian-cd/9.6.0-live/i386/iso-hybrid/debian-live-9.6.0-i386-cinnamon.iso -O- >/dev/null 
--2018-11-19 15:33:14--  https://mirror.yandex.ru/debian-cd/9.6.0-live/i386/iso-hybrid/debian-live-9.6.0-i386-cinnamon.iso
Resolving mirror.yandex.ru (mirror.yandex.ru)... 2a02:6b8::183, 213.180.204.183
Connecting to mirror.yandex.ru (mirror.yandex.ru)|2a02:6b8::183|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 2191376384 (2.0G) [application/octet-stream]
Saving to: ‘STDOUT’

-                     0%[                  ] 151.74K  5.76KB/s    eta 4d 7h  ^C

 ,

ne-vlezay ()

Откуда хакеры знают IP-адреса

Имеем VPS, ip которой никто не знает. Смотрю iptables, и уже вижу там много ip адресов, которые занимаются брутфорсом SSH. Откуда у них ip моей VPS?

 ,

ne-vlezay ()

Медленная работа ssh туннеля

Такая проблема:
имеем vps, на которую у меня завёрнут ipv6 туннель. Сейчас я обнаружил, что скорость работы этого туннеля очень медленная. С чем это связанно?
Вот результаты тестирования скорости:

ne-vlezay80@ne-vlezay80:~$ iperf3 -c 10.191.1.2
Connecting to host 10.191.1.2, port 5201
[  4] local 198.18.120.2 port 55838 connected to 10.191.1.2 port 5201
[ ID] Interval           Transfer     Bandwidth       Retr  Cwnd
[  4]   0.00-1.00   sec   267 KBytes  2.19 Mbits/sec    0   40.2 KBytes       
[  4]   1.00-2.00   sec   190 KBytes  1.56 Mbits/sec    0   50.0 KBytes       
[  4]   2.00-3.00   sec  80.4 KBytes   659 Kbits/sec    0   52.4 KBytes       
[  4]   3.00-4.00   sec  63.4 KBytes   519 Kbits/sec    0   54.8 KBytes       
[  4]   4.00-5.00   sec   127 KBytes  1.04 Mbits/sec    0   69.5 KBytes       
[  4]   5.00-6.00   sec   380 KBytes  3.12 Mbits/sec    0    102 KBytes       
[  4]   6.00-7.00   sec   317 KBytes  2.59 Mbits/sec    0    123 KBytes       
[  4]   7.00-8.00   sec  0.00 Bytes  0.00 bits/sec    1   1.22 KBytes       
[  4]   8.00-9.00   sec   190 KBytes  1.56 Mbits/sec    0    129 KBytes       
[  4]   9.00-10.00  sec   254 KBytes  2.08 Mbits/sec    0    140 KBytes       
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bandwidth       Retr
[  4]   0.00-10.00  sec  1.82 MBytes  1.53 Mbits/sec    1             sender
[  4]   0.00-10.00  sec  1.49 MBytes  1.25 Mbits/sec                  receiver

Без ssh:

ne-vlezay80@ne-vlezay80:~$ iperf3 -c 5.45.*.*
Connecting to host 5.45.*.*, port 5201
[  4] local 198.18.120.2 port 38792 connected to 5.45.*.* port 5201
[ ID] Interval           Transfer     Bandwidth       Retr  Cwnd
[  4]   0.00-1.00   sec  6.96 MBytes  58.4 Mbits/sec  414    356 KBytes       
[  4]   1.00-2.00   sec  4.04 MBytes  33.9 Mbits/sec   66    273 KBytes       
[  4]   2.00-3.00   sec  4.29 MBytes  36.0 Mbits/sec    0    293 KBytes       
[  4]   3.00-4.00   sec  3.54 MBytes  29.7 Mbits/sec    1    228 KBytes       
[  4]   4.00-5.00   sec  3.73 MBytes  31.3 Mbits/sec    0    242 KBytes       
[  4]   5.00-6.00   sec  3.67 MBytes  30.8 Mbits/sec    0    249 KBytes       
[  4]   6.00-7.00   sec  3.75 MBytes  31.5 Mbits/sec    0    250 KBytes       
[  4]   7.00-8.00   sec  4.02 MBytes  33.7 Mbits/sec    0    262 KBytes       
[  4]   8.00-9.00   sec  4.10 MBytes  34.4 Mbits/sec    0    273 KBytes       
[  4]   9.00-10.00  sec  4.29 MBytes  36.0 Mbits/sec    0    286 KBytes       
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bandwidth       Retr
[  4]   0.00-10.00  sec  42.4 MBytes  35.5 Mbits/sec  481             sender
[  4]   0.00-10.00  sec  38.8 MBytes  32.5 Mbits/sec                  receiver

iperf Done.

 ,

ne-vlezay ()

Как nmap обходит фильтры

Короче, я хочу запретить пользователям сканировать сеть. Вот, что я прописал в iptables:

 4985  163K DROP       icmp --  any    any     anywhere             anywhere             #conn src/32 > 1
 1006 44264 DROP       tcp  --  any    any     anywhere             anywhere             tcp flags:SYN/SYN connbytes 1 connbytes mode bytes connbytes direction both
Но, nmap каким то образом обходит эти правила. Как можно заблокировать сканирование сетей через iptables?

 , , ,

ne-vlezay ()

Скрипт для подсчёта ip адресов.

#!/bin/sh

wget ftp://ftp.ripe.net/pub/stats/ripencc/delegated-ripencc-extended-latest  -O ripe.txt 2>/dev/null
b=0
for a in `grep avail ripe.txt |grep ipv4|cut -f 5 -d '|'`;
do 
b=$(($b+$a))
done
echo IPv4 addresses is avaible: $b
rm -f ./ripe.txt

sleep 2

Это я нашёл в своей файлопомойке. По этому за кривость кода извините.

 ,

ne-vlezay ()

Заработает ли на этой плате linux

ASUS PRIME H310M-E
Скажите пожалуйста, будет ли на этой плате корректно работать linux?

 ,

ne-vlezay ()

Установка firefox esr на ubuntu 10.04

Такой вопрос, как можно на ubuntu 10.04 firefox esr. Дело в том, что есть старый компьютер, где новые версии linux лагают.

 , , ,

ne-vlezay ()

Проблемы с nouveau

Описание:
Во время игры в minetest, переодически начинают искажаться текстуры. Также в игре наблюдаются мерцания, если запустить браузер в фоновом режиме. Вот что в логах:

 00 [] reason 00000002 [PAGE_NOT_PRESENT]
[15487.233265] nouveau 0000:01:00.0: fb: trapped read at 0001c76000 on channel 5 [0f6d8000 minetest[9608]] engine 00 [PGRAPH] client 0a [TEXTURE] subclient 00 [] reason 00000002 [PAGE_NOT_PRESENT]
[15896.309129] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 0000188300 put 00001933d8 ib_get 00000374 ib_put 00000379 state 800076b4 (err: INVALID_CMD) push 00406040
[15896.360113] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 0000045eec put 0000094824 ib_get 0000037c ib_put 0000037d state 80007641 (err: INVALID_CMD) push 00406040
[15896.548038] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 000020a524 put 00002133d8 ib_get 0000039a ib_put 0000039b state 800075f1 (err: INVALID_CMD) push 00406040
[15896.913583] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 0000174f64 put 0000194b44 ib_get 000003f6 ib_put 000003f8 state 800075f1 (err: INVALID_CMD) push 00406040
[15901.718990] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 000016b9c8 put 0000194d1c ib_get 00000140 ib_put 00000141 state 80007641 (err: INVALID_CMD) push 00406040
[15903.996137] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 00000d0ee0 put 0000114468 ib_get 0000032f ib_put 00000330 state 80007641 (err: INVALID_CMD) push 00406040
[15905.881159] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 00001e96bc put 0000214fbc ib_get 000000c5 ib_put 000000ca state 800075f1 (err: INVALID_CMD) push 00406040
[15906.207896] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 00000fb000 put 0000114fbc ib_get 00000108 ib_put 00000109 state 80007410 (err: INVALID_CMD) push 00406040
[15913.486111] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 0000149a04 put 00001949fc ib_get 00000001 ib_put 00000004 state 80007430 (err: INVALID_CMD) push 00406040
[15913.486132] nouveau 0000:01:00.0: gr: DATA_ERROR 0000000c [INVALID_BITFIELD]
[15913.486135] nouveau 0000:01:00.0: gr: 00100000 [] ch 5 [000f6d8000 minetest[9608]] subc 3 class 8297 mthd 142c data ffffffff
[15920.910059] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 0000058ee4 put 0000094d54 ib_get 000003f2 ib_put 000003f3 state 800075f1 (err: INVALID_CMD) push 00406040
[15922.609663] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 0000093d3c put 0000094d54 ib_get 00000155 ib_put 00000158 state c0007641 (err: MEM_FAULT) push 00406040
[15922.609681] nouveau 0000:01:00.0: fb: trapped read at 0000000000 on channel 5 [0f6d8000 minetest[9608]] engine 05 [PFIFO] client 08 [PFIFO_READ] subclient 00 [PUSHBUF] reason 00000002 [PAGE_NOT_PRESENT]
[15923.217835] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 000014664c put 0000193894 ib_get 000001b5 ib_put 000001b6 state 80007641 (err: INVALID_CMD) push 00406040
[15925.470430] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 000015eb00 put 0000194be0 ib_get 000002f4 ib_put 000002f5 state 800075f1 (err: INVALID_CMD) push 00406040
[15926.898027] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 000004166c put 00000946fc ib_get 000003d5 ib_put 000003d6 state 80007641 (err: INVALID_CMD) push 00406040
[15932.894037] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 0000123674 put 0000194fd8 ib_get 0000006a ib_put 0000006b state 800075f1 (err: INVALID_CMD) push 00406040
[15933.651220] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 0000193128 put 0000194820 ib_get 00000117 ib_put 0000011a state c0007641 (err: MEM_FAULT) push 00406040
[15933.651239] nouveau 0000:01:00.0: fb: trapped read at 00c3110000 on channel 5 [0f6d8000 minetest[9608]] engine 05 [PFIFO] client 08 [PFIFO_READ] subclient 00 [PUSHBUF] reason 00000000 [PT_NOT_PRESENT]
С чем это может быть связанно?
Версия ядра:
root@ne-vlezay80:/home/ne-vlezay80# uname -r
4.18.4

 , , ,

ne-vlezay ()

code of conduct чем для linux может закончится

Такой вопрос, на сколько мне известно, что у разработчиков ядра начался внутренний конфликт ил за этого code of conduct. Меня интересует, могут ли:

  • 1. Отозвать код из ядра разработчики, который был написан очень давно (например, драфвера usb3.0 или сетевая подсистема)
  • 2. Могут ли они вообще отозвать код, который был написан.
  • 3. Какие нормальные альтернативы есть linux, если всё-же начнут массово отзывать код.
  • 4. Тогда лицензия GPL чем лучше лицензии Apache 2.0, раз она позволяет спокойно изимать код (кстати, весь сетевой софт в linux который использует openflow, использует лицензию apache 2.0)

Перемещено tailgunner из general

 , , , ,

ne-vlezay ()

Мой скрипт шифрования паролей

#!/bin/bash

PASS=$1
LEN=$2

if [ -f key.bin ]
then
	true
else
	exit 1
fi

if [ "$LEN" != "" ] && [ "$LEN" -le "48" ]
then
        true
else
        exit 2
fi


KEY="$(cat key.bin|pv|xxd -ps -c 1)"

echo "$PASS $(echo $KEY|tr -d ' '|xxd -r -p|tr -dc 'A-Za-z0-9')"|sha256sum|awk '{print $1}'|md5sum \
|awk '{print $1}'|sha256sum|awk '{print $1}'|sha512sum|awk '{print $1}'|rev \
|sed -e 's/a/z/' -e 's/b/y/' -e 's/c/x/' -e 's/e/w/' -e 's/f/v/' \
|tr '[:lower:]' '[:upper:]'|rev|sed -e 's/1/a/' -e 's/2/b/' -e 's/3/c/' -e 's/4/f/'|tr 'A' 'a'|tr 'Z' 'z'|head -c $LEN
printf "l${LEN}ne"
printf '\n'


Запускать так:

./obpass <вашпароль> <размер зашифрованного пароля>
Не забудьте предварительно сгенирировать ключевой файл, которым будут шифроваться пароли

Перемещено jollheef из development

 ,

ne-vlezay ()

Можно ли делать снапшёты виртуальных машин qemu, если используется вложенная виртуализация

Такой вопрос:
у меня есть виртуальные машины, внутри которой запущенны виртуальные машины. На сайте разбаботчиков написанно:

linux-kvm

Attempting to migrate or save & load an L1 guest while an L2 guest is running will result in undefined behavior. You might see a kernel BUG! entry in dmesg, a kernel oops, or an outright kernel panic. At any rate, a thus migrated or loaded L1 guest can no longer be considered stable or secure, and must be restarted.

какая вероятность того, что гипервайзер может уйти в kernel panic?

 , , ,

ne-vlezay ()

Как удалить точку в конце строки

Есть строка:

echo test.test.iso
Как сделать на bash'е так, чтобы было:
echo test.test iso

 

ne-vlezay ()

Почему туннельные брокеры бесплатно всем раздают ipv6 адреса?

Такой вопрос: с чем связанна эта блоготворитильность. В ripe ipv6 подсеть стоит 150 евро в год, а автономная система ещё 100 евро. А многие туннельные брокеры раздают эти ipv6 всем жилающим и бесплатно.

Интересно, имеют ли они какие либо льготы за это в RIPE?

 , , ,

ne-vlezay ()

ebtables не фильтрует локальный сегмент

Вот конфиг:

Bridge table: filter

Bridge chain: INPUT, entries: 1, policy: ACCEPT
--logical-in br0 -j ANTISPOOF_VPS

Bridge chain: FORWARD, entries: 2, policy: ACCEPT
--logical-in br0 -j ANTISPOOF_VPS
--logical-out br0 -j ANTISPOOF_VPS

Bridge chain: OUTPUT, entries: 1, policy: ACCEPT
--logical-out br0 -j ANTISPOOF_VPS

Bridge chain: ANTISPOOF_VPS, entries: 16, policy: DROP
-i eth0 -j RETURN 
-p ARP -s 52:54:00:12:34:56 -i test0 --arp-ip-src 198.18.12.17 -j RETURN 
-p IPv4 -s 52:54:00:12:34:56 -i test0 --ip-src 198.18.12.17 -j RETURN 
-p IPv6 -s 52:54:00:12:34:56 -i test0 --ip6-src 2a01:d0:c353:183::17/ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff -j RETURN 
-p IPv6 -s 52:54:00:12:34:56 -i test0 --ip6-src fe80::5054:ff:fe12:3456/ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff -j RETURN 
-o test0 -j RETURN 
-p ARP -s 52:54:00:78:22:22 -i alpine --arp-ip-src 198.18.12.18 -j RETURN 
-p IPv4 -s 52:54:00:78:22:22 -i alpine --ip-src 198.18.12.18 -j RETURN 
-p IPv6 -s 52:54:00:78:22:22 -i alpine --ip6-src 2a01:d0:c353:183::18/ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff -j RETURN 
-p IPv6 -s 52:54:00:78:22:22 -i alpine --ip6-src fe80::5054:ff:fe78:2222/ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff -j RETURN 
-o alpine -j RETURN 
-p ARP -s 88:92:00:48:4C:21 -i veth0 --arp-ip-src 198.18.12.16 -j RETURN 
-p IPv4 -s 88:92:00:48:4C:21 -i veth0 --ip-src 198.18.12.16 -j RETURN 
-p IPv6 -s 88:92:00:48:4C:21 -i veth0 --ip6-src 2a01:d0:c353:183::16/ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff -j RETURN 
-p IPv6 -s 88:92:00:48:4C:21 -i veth0 --ip6-src fe80::8a92:ff:fe48:4c21/ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff -j RETURN 
-o veth0 -j RETURN 
Но, пакеты в пределах сегмента почему-то ходят и без разрешающих правил. Что не так?

 

ne-vlezay ()

Использование ядра NEXT на оснавной машине или сервере

Такой вопрос: можно ли использовать linux версии NEXT на основной машине или сервере, и чем это черевато? У меня например ядро NEXT на компьютере не работало.

 , ,

ne-vlezay ()

RSS подписка на новые темы