пятница, 28 ноября 2014 г.

понедельник, 29 сентября 2014 г.

DVB-T2 Crimea

adapter0 = dvb_tune({
    adapter = 0,
    type = "T2",
    frequency = 546,
    stream_id = 1,
    bandwidth = "AUTO",
    guardinterval = "AUTO",
    transmitmode = "AUTO",
    hierarchy = "AUTO",
})

adapter1 = dvb_tune({
    adapter = 1,
    type = "T2",
    frequency = 626,
    stream_id = 1,
    bandwidth = "AUTO",
    guardinterval = "AUTO",
    transmitmode = "AUTO",
    hierarchy = "AUTO",
})

adapter2 = dvb_tune({
    adapter = 2,
    type = "T2",
    frequency = 682,
    stream_id = 0,
    bandwidth = "AUTO",
    guardinterval = "AUTO",
    transmitmode = "AUTO",
    hierarchy = "AUTO",
})

среда, 3 сентября 2014 г.

Skype

Боремся с вечным Online в Skype

/showplaces - показывает с каких девайсов вы залогинены.
/remotelogout - выходит со всех девайсов кроме текущего.



воскресенье, 10 августа 2014 г.

вторник, 29 апреля 2014 г.

cvlc muticast stream

cvlc House.M.D.s03e09.rus.lostfilm.tv.avi --sout udp://224.224.224.224:1235 --ttl 1 --loop

via http://hacktracking.blogspot.com/2011/04/multicast-con-vlc.html

суббота, 22 марта 2014 г.

SNR Multicast

via http://forum.nag.ru/forum/index.php?showtopic=93169

Краткое описание:
VLAN 10 - управление
VLAN 60 - IPTV (мультикаст)
VLAN 4xx — абонентский VLAN (DHCP, PPPoE)
порты 1-24 - абонентские
порт 25 - аплинк
порты 26-28 - даунлинки 

vlan 10,60,400-499
int vlan 10
 ip address 10.1.10.1 255.255.255.0
 exit
ip default-gateway 10.1.10.250
vlan 10
 name MGMT
 exit
vlan 60
 name IPTV
 multicast-vlan
 multicast-vlan association 400-499
 exit
ip dhcp snooping enable
ip dhcp snooping vlan 400-499
isolate-port group ACCESS switchport int eth 1/1-24,26-28
loopback-detection interval-time 60 5
loopback-detection control-recovery timeout 60
loopback-detection trap enable
access-list 6010 permit ip any 224.0.0.0 0.0.0.255
access-list 6010 permit ip any 239.0.0.0 0.0.255.255
access-list 6010 permit ip any 239.195.0.0 0.0.255.255
access-list 6010 deny ip any any
int eth 1/25-28
 switchport mode trunk
 switchport trunk allowed vlan 10;60;400-499
 ip dhcp snooping trust
 pppoe intermediate-agent
 pppoe intermediate-agent trust
 ip multicast destination-control access-group 6010
 exit
int eth 1/1-24
 switchport mode access
 switchport access vlan 400
 switchport association multicast-vlan 60
 loopback-detection control block
 loopback-detection specified-vlan 400-499
 ip dhcp snooping action blackhole recovery 60
 pppoe intermediate-agent
 pppoe intermediate-agent vendor-tag strip
 ip multicast destination-control access-group 6010
 igmp snooping drop query
 exit
pppoe intermediate-agent
pppoe intermediate-agent format circuit-id ascii
pppoe intermediate-agent format remote-id ascii
multicast destination-control
ip igmp snooping
ip igmp snooping vlan 60
ip igmp snooping vlan 60 immediately-leave
ip igmp snooping vlan 60 query-interval 60

среда, 19 февраля 2014 г.

FreeBSD / Linux restart crash process

#!/usr/local/bin/bash
#
if [ "$(/usr/local/bin/pidof flow-capture)" ]
then
  # process was found
  echo 1 >/dev/null
else
  # process not found
  echo 2 >/dev/null
  /usr/local/etc/rc.d/flow_capture start
fi

FreeBSD автоматический рестарт упавшего процесса

via http://www.opennet.ru/tips/2086_freebsd_cron_monitoring_service.shtml

*/5 * * * * /usr/bin/find /usr/local/etc/rc.d/ -type file | xargs -I$ sh -c "($  2>&1 | grep -q -v status) \
      && exit ; ($ status > /dev/null) && exit ; $ start"

понедельник, 10 февраля 2014 г.

How to Install The Latest VLC Release in Ubuntu 12.04

How to Install The Latest VLC Release in Ubuntu 12.04


http://www.omgubuntu.co.uk/2014/02/install-latest-vlc-release-ubuntu-12-04

sudo add-apt-repository ppa:djcj/vlc-stable
sudo apt-get update && sudo apt-get install vlc

пятница, 17 января 2014 г.

Как узнать в Linux, кто включил компьютер?

Via: http://www.sakryukin.ru/?module=articles&c=articles&b=8&a=17

Как узнать в Linux, кто включил компьютер?

   На домашнем компьютере (ОС Debian GNU/Linux) несколько учётных записей - моя, жены, двух дочерей (у каждой своя учётка).
Сейчас лето и дети находятся дома. Каникулы штука хорошая, но делу время, а потехе час, а потому доступ к компьютеру для дочек  я ограничил по времени. Однако они его включают пока взрослых нет дома - о том мне логи говорят. И вот, чтобы у меня были неоспоримые доказательсва внепланового запуска ПК я решил использовать WEB-камеру и делать снимки при логине пользователя в систему.

Что понадобится?


WEB-камера и установленное приложение ffmpeg.

Как сделать фотографию запустившего компьютер?


1) Запускаем терминал и получаем права root.
2) Создаём скрытый каталог для хранения изображений в каталоге пользователя.
mkdir ~/.login_photo

Раздаём права:
chmod 777 ~/.login_photo

3) Правим файл .profile у пользователя, за которым "следим".
Пробиваем в консоли вот такую команду (одной строкой):
echo "ffmpeg -f video4linux2 -s 320x240 -i /dev/video0 -r 1 -vcodec png ~/.login_photo/`date +%d.%m.%y_%H.%M.%S`.png -b 2000k -t 5;" >> ~/.profile

Только не забудьте заменить /dev/video0 на путь к своей WEB-камере - это может быть /dev/video1 или дальше по порядку.

Теперь при каждом логине пользователя в каталоге /home/учётная_запись/.login_photo будет сохранён снимок в имени, которого будет присутствовать дата и время.


Второй вариант снимка заходящего (используем PAM)

   Чтобы камера снимала любые попытки авторизации, нужно переходить на уроверь pam. Т.е. фото будет сделано сразу после ввода имени пользователя в консоли или выбора пользователя в GDM/KDM или, что там ещё будет установлено.

Для реализации такой задумки нужно создать bash-скрипт со строкой запускающей ffmpeg и положить его в /usr/sbin с любым свободным именем.
Для примера делам так (от root):

touch /usr/sbin/auth-cam
mkdir /var/log/auth-cam

echo "#! /bin/bash
cd /var/log/pics
/usr/bin/ffmpeg -an -f video4linux2 -s 320x240 -i /dev/video0 -r 1 -vcodec png /var/log/auth-cam/`date +%d.%m.%y_%H.%M.%S`.png -b 2000k -t 5" > /usr/sbin/auth-cam

Раздаём права:

chmod 755 /usr/sbin/auth-cam
chmod 755 /var/log/auth-cam

И последнее, в начало файла /etc/pam.d/common-auth вписываем запуск нашего скрипта. Можно вот так:

sed -i -e '1 s/^/auth optional pam_exec.so seteuid \/usr\/sbin\/auth-cam\n/;' /etc/pam.d/common-auth

Всё! Покидаем режим root.

Теперь при любой попытке авторизации будет сделано фото и сохранено в каталоге /var/log/auth-cam

ЗЫ: а чтобы было понятно от какого пользователя заходили и к кому, то можно поиграться с именем формируемого снимка, включив в него переменные $PAM_USER, $PAM_SERVICE, $PAM_RHOST, $PAM_RUSER

Опубликовано: Константин, Автор/источник: Сакрюкин К.В. 29 Июнь 2012 12:13:08