Посоветуйте дешёвую метеостанцию
Посоветуйте метеостанцию с 1-2 термодатчиками DS18B20, портом Ethernet и доступом по SNMP|HTTP.
На скорую руку сделал из Raspberry Pi, но для использования на производстве выглядит дорого и ненадёжно.
Посоветуйте метеостанцию с 1-2 термодатчиками DS18B20, портом Ethernet и доступом по SNMP|HTTP.
На скорую руку сделал из Raspberry Pi, но для использования на производстве выглядит дорого и ненадёжно.
Есть древний сервер «srv» на CentOS 5.7 и puppet 2.6.7.
Puppet-агент выдаёт ошибку:
$ puppet agent --server srv --test --noop
err: Could not retrieve catalog from remote server: sslv3 alert certificate expired
warning: Not using cache on failed catalog
err: Could not retrieve catalog; skipping run
Сертификаты выглядят исправно:
$ puppet cert --list --all
+ srv (A5:85:2B:...)
+ ...
$ puppet cert --verify --all
$
$ puppet cert --print --all | grep 'Not After :'
Not After : Apr 7 10:21:04 2035 GMT
...
Что ему не так? Помогите пожалуйста локализовать проблему.
Не уверен, что в Development...
Есть железка на онтопике, её веб-интерфейс использует некий бинарник cgiclient
, которым нужно научиться пользоваться.
Бинарник при запуске говорит на JSON'е:
$ cgiclient
{
"Error" :
{
"TextId" : "No input: cgi element 'request' was not found"
},
"Success" : false
}
Распространённые параметры справки -?
, -h
, --help
, ... не действуют.
Чтобы понять как и что ему передаётся, сделал подмену:
$ cat cgiclient
#!/bin/sh
echo "argv0: $0" >> /tmp/log
echo "argv*: $*" >> /tmp/log
if [ -p /proc/self/fd/0 ]; then
echo -n 'stdin: ' >> /tmp/log
cat /proc/self/fd/0 >> /tmp/log
fi
Получаю следующий результат:
$ cat /tmp/log
argv0: cgiclient
argv*:
stdin: request={ "FunctionName": "GetAllowedLanguages", "SessionId": "7bc1cdd7-791d-4375-8fb1-6c02c3fedc6a" }
Т.е. ожидает заветный request с JSON на стандартный вход. Пробую передать:
$ echo 'request={ "FunctionName": "GetAllowedLanguages", "SessionId": "7bc1cdd7-791d-4375-8fb1-6c02c3fedc6a" }' | cgiclient
Получаю ту же ошибку: «No input: cgi element 'request' was not found». ЧЯДНТ?
Из инструментов там есть strace
.
Железка [1] [2] на ARMv7 с онтопиком; доступ по SSH.
Вижу указание на сущестование последовательного порта:
$ cat /proc/cmdline
console=ttyS0,115200 rootfstype=squashfs,ext2 root=/dev/ram0 debug
$ grep tty /etc/inittab
::once:/usr/local/bin/start_getty -L 115200 ttyS0 vt100
$ cat /proc/tty/driver/serial
serinfo:1.0 driver revision:
0: uart:16550A mmio:0xFFC02000 irq:194 tx:2152 rx:0 RTS|DTR
1: uart:unknown port:00000000 irq:0
Помогите найти его контакты на плате. Из инструметов только мультиметр.
UPD: Возможно, порт не один:
$ ls -l /sys/class/tty/ | grep -v virtual
lrwxrwxrwx 1 root root 0 Jan 1 1970 ttyS0 -> ../../devices/soc.0/ffc02000.serial0/tty/ttyS0
lrwxrwxrwx 1 root root 0 Jan 1 1970 ttyS1 -> ../../devices/platform/serial8250/tty/ttyS1
P.S.: Если вы знаете хостинг картинок лучше — предлагайте.
Вопрос скорее к археологам)
Записи inittab
типа sysinit
запускаются последовательно или параллельно?
Т.е. можно ли в такой записи полагаться, что процессы предыдущих записей этого типа завершены? В inittab(5)
не нашёл.
Перемещено hobbit из general
Сделал себе домашний маршрутизатор. Веб на клиентах доступен, но не весь — часть сайтов (и этот среди них) не работают. На самом маршрутизаторе всё открывается.
Схема:
[cli] 192.168.0.2/29
|
----- 192.168.0.0/29
|
br0: 192.168.0.1/29
[rtr]
ppp0: 10.100.9.5/32
|
----- pppoe
|
[isp] 10.100.0.1/32
|
...
Клиент:
root@cli:~# curl -v -k https://www.linux.org.ru -o /dev/null
* Adding handle: conn: 0x7fab74004000
* Adding handle: send: 0
* Adding handle: recv: 0
* Curl_addHandleToPipeline: length: 1
* - Conn 0 (0x7fab74004000) send_pipe: 1, recv_pipe: 0
% Total % Received % Xferd Average Speed Time Time Time Current
Dload Upload Total Spent Left Speed
0 0 0 0 0 0 0 0 --:--:-- --:--:-- --:--:-- 0* About to connect() to www.linux.org.ru port 443 (#0)
* Trying 178.248.233.6...
* Connected to www.linux.org.ru (178.248.233.6) port 443 (#0)
0 0 0 0 0 0 0 0 --:--:-- 0:04:59 --:--:-- 0* Operation timed out after 300448 milliseconds with 0 out of 0 bytes received
0 0 0 0 0 0 0 0 --:--:-- 0:05:00 --:--:-- 0
* Closing connection 0
curl: (28) Operation timed out after 300448 milliseconds with 0 out of 0 bytes received
Роутер:
root@rtr:~# nft list ruleset
table inet home {
chain input {
type filter hook input priority filter; policy drop;
ct state established,related accept
iifname vmap { "lo" : accept, "br0" : jump input_int }
}
chain input_int {
icmp type echo-request accept
ip saddr 192.168.0.2 tcp dport 22 accept
}
chain forward {
type filter hook forward priority filter; policy drop;
ct state established,related accept
iifname "br0" accept
}
chain postrouting {
type nat hook postrouting priority srcnat; policy accept;
oifname "ppp0" masquerade
}
}
В первом приближении пакеты проходят:
root@rtr:~# tcpdump -i br0
21:07:28.759275 IP 192.168.0.2.62653 > dns.google.domain: 11903+ A? www.linux.org.ru. (34)
21:07:28.759867 IP 192.168.0.2.55189 > dns.google.domain: 56192+ AAAA? www.linux.org.ru. (34)
21:07:28.779138 IP dns.google.domain > 192.168.0.2.62653: 11903 1/0/0 A 178.248.233.6 (50)
21:07:28.781905 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [S], seq 4008111092, win 65535, options [mss 1460,nop,wscale 4,nop,nop,TS val 1102006709 ecr 0,sackOK,eol], length 0
21:07:28.785758 IP 178.248.233.6.https > 192.168.0.2.51398: Flags [S.], seq 3128115892, ack 4008111093, win 5792, options [mss 1460,nop,wscale 9,sackOK,TS val 289594195 ecr 1102006709], length 0
21:07:28.787025 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, options [nop,nop,TS val 1102006714 ecr 289594195], length 0
21:07:28.790257 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [P.], seq 1:179, ack 1, win 8235, options [nop,nop,TS val 1102006717 ecr 289594195], length 178
21:07:28.793882 IP 178.248.233.6.https > 192.168.0.2.51398: Flags [.], ack 179, win 60, options [nop,nop,TS val 289594259 ecr 1102006717], length 0
21:07:28.798772 IP 178.248.233.6.https > 192.168.0.2.51398: Flags [P.], seq 2897:4038, ack 179, win 60, options [nop,nop,TS val 289594264 ecr 1102006717], length 1141
21:07:28.800222 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, options [nop,nop,TS val 1102006726 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:07:32.290387 IP 192.168.0.2.51315 > 178.248.233.6.https: Flags [.], ack 817493168, win 8235, length 0
21:07:33.798702 IP 178.248.233.6.https > 192.168.0.2.51398: Flags [F.], seq 4038, ack 179, win 60, options [nop,nop,TS val 289599264 ecr 1102006726], length 0
21:07:33.995497 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, options [nop,nop,TS val 1102011916 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:07:51.112302 IP 192.168.0.2.51317 > 178.248.233.6.https: Flags [.], ack 1788523727, win 8235, length 0
21:07:57.637922 IP 192.168.0.2.51377 > 178.248.233.6.https: Flags [.], ack 3270250373, win 8235, length 0
21:08:10.959408 IP 192.168.0.2.51378 > 178.248.233.6.https: Flags [.], ack 1734482898, win 8235, length 0
21:08:34.005182 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:08:47.300446 IP 192.168.0.2.51315 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:08:57.645557 IP 192.168.0.2.51377 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:09:06.122845 IP 192.168.0.2.51317 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:09:10.966172 IP 192.168.0.2.51378 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:09:34.514986 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:09:58.156700 IP 192.168.0.2.51377 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:10:02.311781 IP 192.168.0.2.51315 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:10:10.974358 IP 192.168.0.2.51378 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:10:21.132956 IP 192.168.0.2.51317 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:10:34.521112 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:11:34.526793 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:12:29.224679 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102307109 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:29.525558 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102307410 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:29.829200 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102307713 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:30.233351 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102308117 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:30.741193 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102308622 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:31.447212 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102309329 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:32.662818 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102310541 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:34.580798 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:12:34.782531 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102312662 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:36.906159 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102314783 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:39.029305 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102316904 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:41.652656 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102319524 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:43.775462 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102321645 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:45.998680 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102323864 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:48.121683 IP 192.168.0.2.51398 > 178.248.233.6.https: Flags [R.], seq 180, ack 1, win 8235, length 0
root@rtr:~# tcpdump -i ppp0
21:07:28.759660 IP 10.100.9.5.62653 > dns.google.domain: 11903+ A? www.linux.org.ru. (34)
21:07:28.760106 IP 10.100.9.5.55189 > dns.google.domain: 56192+ AAAA? www.linux.org.ru. (34)
21:07:28.778960 IP dns.google.domain > 10.100.9.5.62653: 11903 1/0/0 A 178.248.233.6 (50)
21:07:28.782236 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [S], seq 4008111092, win 65535, options [mss 1460,nop,wscale 4,nop,nop,TS val 1102006709 ecr 0,sackOK,eol], length 0
21:07:28.785532 IP 178.248.233.6.https > 10.100.9.5.51398: Flags [S.], seq 3128115892, ack 4008111093, win 5792, options [mss 1460,nop,wscale 9,sackOK,TS val 289594195 ecr 1102006709], length 0
21:07:28.787245 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, options [nop,nop,TS val 1102006714 ecr 289594195], length 0
21:07:28.790477 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [P.], seq 1:179, ack 1, win 8235, options [nop,nop,TS val 1102006717 ecr 289594195], length 178
21:07:28.793666 IP 178.248.233.6.https > 10.100.9.5.51398: Flags [.], ack 179, win 60, options [nop,nop,TS val 289594259 ecr 1102006717], length 0
21:07:28.798524 IP 178.248.233.6.https > 10.100.9.5.51398: Flags [P.], seq 2897:4038, ack 179, win 60, options [nop,nop,TS val 289594264 ecr 1102006717], length 1141
21:07:28.800404 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, options [nop,nop,TS val 1102006726 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:07:32.290679 IP 10.100.9.5.51315 > 178.248.233.6.https: Flags [.], ack 817493168, win 8235, length 0
21:07:33.798448 IP 178.248.233.6.https > 10.100.9.5.51398: Flags [F.], seq 4038, ack 179, win 60, options [nop,nop,TS val 289599264 ecr 1102006726], length 0
21:07:33.995834 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, options [nop,nop,TS val 1102011916 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:07:51.112551 IP 10.100.9.5.51317 > 178.248.233.6.https: Flags [.], ack 1788523727, win 8235, length 0
21:07:57.638168 IP 10.100.9.5.51377 > 178.248.233.6.https: Flags [.], ack 3270250373, win 8235, length 0
21:08:10.959740 IP 10.100.9.5.51378 > 178.248.233.6.https: Flags [.], ack 1734482898, win 8235, length 0
21:08:34.005553 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:08:47.300740 IP 10.100.9.5.51315 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:08:57.645805 IP 10.100.9.5.51377 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:09:06.123174 IP 10.100.9.5.51317 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:09:10.966463 IP 10.100.9.5.51378 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:09:34.515235 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:09:58.156944 IP 10.100.9.5.51377 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:10:02.312030 IP 10.100.9.5.51315 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:10:10.974612 IP 10.100.9.5.51378 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:10:21.133238 IP 10.100.9.5.51317 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:10:34.521362 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:11:34.527046 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:12:29.224932 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102307109 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:29.525815 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102307410 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:29.829507 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102307713 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:30.233681 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102308117 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:30.741447 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102308622 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:31.447466 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102309329 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:32.663073 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102310541 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:34.581053 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [.], ack 1, win 8235, length 0
21:12:34.782782 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102312662 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:36.906420 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102314783 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:39.029563 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102316904 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:41.652914 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102319524 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:43.775747 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102321645 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:45.998938 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [F.], seq 179, ack 1, win 8235, options [nop,nop,TS val 1102323864 ecr 289594259,nop,nop,sack 1 {2897:4038}], length 0
21:12:48.121943 IP 10.100.9.5.51398 > 178.248.233.6.https: Flags [R.], seq 180, ack 1, win 8235, length 0
Раньше не сталкивался, мало ими пользуюусь.
Определение без ошибок, данные на месте, защита отключена:
... [sdb] Write Protect is off
Монтирование r/w или запись dd
тоже без ошибок, но содержимое не меняется.
Как-будто контроллер в режиме симуляции.
Они всегда так вежливо ломаются? «Выбросить нельзя починить» — куда запятую?
Можно ли при таком задании массива сослаться на ранее опеделённый элемент?
declare -A arr=( \
[a]=foo \
[b]=${arr[a]} \
)
echo ${arr[b]} # => '' ;-(
Кажется, что пример как бы намекает, но вдруг существует какой-то способ.
Учусь собирать deb-пакеты по этой инструкции.
Как изменить путь установки документации (debian/copyright
)?
По умолчанию для пакета foo
оно попадает в /usr/share/doc/foo
, а хотелось бы добавить префикс /opt/foo
.
Почему его больше нет в официальном списке зеркал Debian?
Настроил ntpd:
# grep ^server /etc/ntp.conf
server ntp_server iburst
В логах вижу следующее:
# grep ntp /var/log/messages
...
Aug 29 13:02:51 my_host ntpd[20009]: 0.0.0.0 c615 05 clock_sync
Aug 29 13:02:52 my_host ntpd[20009]: 0.0.0.0 c618 08 no_sys_peer
Aug 29 15:04:12 my_host ntpd[20009]: 0.0.0.0 0628 08 no_sys_peer
Aug 29 15:59:52 my_host ntpd[20009]: 0.0.0.0 0613 03 spike_detect -0.211564 s
Aug 29 16:17:20 my_host ntpd[20009]: 0.0.0.0 061c 0c clock_step -0.639009 s
Aug 29 16:17:20 my_host ntpd[20009]: 0.0.0.0 0615 05 clock_sync
Aug 29 16:17:21 my_host ntpd[20009]: 0.0.0.0 c618 08 no_sys_peer
Aug 29 16:26:23 my_host ntpd[20009]: 0.0.0.0 0628 08 no_sys_peer
Aug 29 16:30:51 my_host ntpd[20009]: 0.0.0.0 0613 03 spike_detect +0.661918 s
Aug 29 16:39:59 my_host ntpd[20009]: 0.0.0.0 061c 0c clock_step +0.688650 s
Aug 29 16:39:59 my_host ntpd[20009]: 0.0.0.0 0614 04 freq_mode
Aug 29 16:40:00 my_host ntpd[20009]: 0.0.0.0 c618 08 no_sys_peer
Aug 29 16:54:07 my_host ntpd[20009]: 0.0.0.0 c628 08 no_sys_peer
Aug 29 16:55:15 my_host ntpd[20009]: 0.0.0.0 c612 02 freq_set kernel -636.471 PPM
Aug 29 16:55:15 my_host ntpd[20009]: 0.0.0.0 c61c 0c clock_step -0.611229 s
Aug 29 16:55:15 my_host ntpd[20009]: 0.0.0.0 c615 05 clock_sync
Aug 29 16:55:16 my_host ntpd[20009]: 0.0.0.0 c618 08 no_sys_peer
Также смущает offset и jitter:
# ntpq -p
remote refid st t when poll reach delay offset jitter
==============================================================================
ntp_server .SHM. 1 u 7 64 377 0.607 -928.2 71.999
Машина my_host
физическая, не виртуальная. Настройки ntp_server
недоступны, глобальные ntp-сервера недоступны, проблема повторяется на других хостах (но с тем же железом и софтом).
UPD: Заметил, что reach не всегда = 377 (11111111).
Макс, maxcom, приветствую!
Предлагаю поддержать предложение и либо вернуть разделу новостей BSD прежний логотип (Beastie), либо увеличить сегментацию.
Новость о релизе NetBSD, опубликованная под логотипом FreeBSD, выглядит непрофессионально.
Кажется, пора попросить помощь зала^W лора:
TL;DR: myisamchk -rq
не восстанавливает файл индексов после mysqlhotcopy --noindices
.
Есть узкоспециализированный софт, работающий на RHEL.
Он использует MySQL и выполняет резервное копирование своих баз данных с помощью mysqlhotcopy --noindices
.
Восстановление из резервной копии включает шаг myisamchk -rq
и на одной из таблиц завершается с ошибкой:
/usr/bin/myisamchk: Unknown error 126
myisamchk: error: '/var/lib/mysql/db/Foo.MYI' doesn't have a correct index definition. You need to recreate it before you can do a repair
# ls -l /var/lib/mysql/db/Foo.MYI
rw-r--r-- 1 mysql mysql 2048 Jul 21 01:02 /var/lib/mysql/db/Foo.MYI
# mysql db
mysql> check table Foo;
+--------+-------+----------+-----------------------------------------------------------------+
| Table | Op | Msg_type | Msg_text |
+--------+-------+----------+-----------------------------------------------------------------+
| db.Foo | check | Error | Incorrect key file for table './db/Foo'; try to repair it |
| db.Foo | check | Error | Incorrect key file for table 'Foo'; try to repair it |
| db.Foo | check | error | Corrupt |
+--------+-------+----------+-----------------------------------------------------------------+
После truncate
, размер файла индексов увеличивается (2048 -> 3072) и таблица проходит проверку:
mysql> set autocommit=1;
Query OK, 0 rows affected (0.00 sec)
mysql> truncate table Foo;
Query OK, 0 rows affected (0.01 sec)
mysql> check table Foo;
+--------+-------+----------+----------+
| Table | Op | Msg_type | Msg_text |
+--------+-------+----------+----------+
| db.Foo | check | status | OK |
+--------+-------+----------+----------+
1 row in set (0.01 sec)
mysql> select * from Foo;
Empty set (0.01 sec)
# ls -l /var/lib/mysql/db/Foo.*
-rw-rw---- 1 mysql mysql 30482 Mar 3 08:03 /var/lib/mysql/db/Foo.frm
-rw-rw---- 1 mysql mysql 0 Jul 21 01:02 /var/lib/mysql/db/Foo.MYD
-rw-r--r-- 1 mysql mysql 3072 Jul 21 01:02 /var/lib/mysql/db/Foo.MYI
Но при следующем резервном копировании (даже пустой таблицы) ситуация повторяется...
Плохо разбираюсь в rpm-based дистрибутивах, поэтому глупые вопросы.
TL;DR: Помогите найти подходящий rpm-пакет mpt-status
для RHEL Server 5.
Подробно:
В составе специального комплекса есть сервер на RHEL Server 5:
# cat /etc/issue
Red Hat Enterprise Linux Server release 5.9 (Tikanga)
# uname -a
Linux ... 2.6.18-348.16.1.el5PAE #1 SMP Sat Jul 27 01:08:12 EDT 2013 i686 i686 i386 GNU/Linux
В нём установлен аппаратный RAID-контроллер LSI Fusion MPT SAS:
# lspci
...
03:00.0 SCSI storage controller: LSI Logic / Symbios Logic SAS1068E PCI-Express Fusion-MPT SAS (rev 08)
...
# dmesg | grep -i mpt
Fusion MPT base driver 3.04.20rh1
Fusion MPT SAS Host driver 3.04.20rh1
...
Задача мониторить состояние RAID-контроллера с помощью mpt-status
.
Не работает curl
на некоторых https-ссылках:
$ curl --version
curl 7.30.0 libcurl/7.30.0 SecureTransport zlib/1.2.5
Protocols: dict file ftp ftps gopher http https imap imaps ldap ldaps pop3 pop3s rtsp smtp smtps telnet tftp
Features: AsynchDNS GSS-Negotiate IPv6 Largefile NTLM NTLM_WB SSL libz
$ openssl version
OpenSSL 0.9.8zg 14 July 2015
$ curl -O https://pkgconfig.freedesktop.org/releases/pkg-config-0.29.2.tar.gz
curl: (35) Unknown SSL protocol error in connection to pkgconfig.freedesktop.org:-9824
Можно это починить не обновляя curl
или openssl
?
Или подскажите зеркало pkg-config
с доступом по (ht|f)tp.
Вопрос админам не локалхоста.
Столкнулись с задачей приоритизации трафика в GRE-туннеле.
Что происходит со значением ToS при инкапсуляции? Оно копируется из внутреннего IP-заголовка во внешний? Возможны случаи инкапсуляции нескольких пакетов в один? Что тогда происходит с меткой?
Также буду благодарен, если укажете место в документации (в RFC, например), где это описано.
Как вы пишите сообщения к коммитам?
На каком языке? Пользуетесь ли правилами вроде этих?
Мои сейчас похожи скорее на известный комикс...
Извините, что принёс это сюда: https://icm2022.org/one-year-to-go
Я внезапно оказался Исаак Ньютон, хотя в ответах сторонился физики.
Пройдите опрос и напишите свои результаты в комментариях.
следующие → |