Установка параметров загрузки ядра в Linux grub2:

  1. Определяемся с параметрами
  2. Меняем строчку GRUB_CMDLINE_LINUX в /etc/default/grub типа:
    GRUB_CMDLINE_LINUX_DEFAULT=’quiet acpi=off’
  3. # update-grub

Отключить неугодный драйвер устройства :

  1. # lsmod
  2. # lspci -v
  3. Добавить строку «blacklist driver-name» в /etc/modprobe.d/blacklist (или /etc/modprobe.d/blacklist.conf или еще какой-нибудь файл в этом каталоге)
  4. # depmod -ae
  5. # update-initramfs -u

Ссылки в тему:

Solaris io top

06.06.2014

Как выяснить, какой процесс больше всего напрягает систему ввода-вывода в Solaris?
Целая куча скриптов, на любой вкус:
iotop
process_io_top
iosnoop

Да и вообще, не забываем, что есть полезнейший DTraceToolkit навсегда застрявший на версии 0.99, но не потерявший актуальность.

Также полезный ресурс — DtraceBook, здесь есть, как и свежие версии скриптов из DTraceToolkit, так и не мало других скриптов из книжки.

Для массивов HDS среднего уровня (9500, ams1000, ams2000, hus) есть возможность зайти по http на ip-адрес массива  и посмотреть состояние массива, версию прошивки, собрать «simple trace» итд

А есть еще «волшебные» урлики, которые дают возможность либо посмотреть немного больше, либо прошить, например, новую прошивку на диск. Итак
http://ip-address/drvfirm — посмотреть версию прошивки дисков или прошить  новую прошивку на диски
http://ip-address/encmicro —  посмотреть версию прошивки enclosures
http://ip-address/lun_opt — посмотреть «Priced Optional Features Status» и wwn-ы подключенных устройств
http://ip-address/drvdiag — для ams1000, 9500 посмотреть состояние петель backend-а

Логин — maintenance, пароль смотрите в Maintenance manual.

 

Итак, проект find.unixpin.com переехал на новый домен www.clihelper.com

Напомню: напоминалка опций через web-интерфейс, позволяет быстро и без головняков с man-ами вспомнить забытые (или узнать новые) опции для cli команд. Сейчас в наличии grep, find, fuser, wc. Постараюсь оперативно  выкладывать новые напоминалки.

Итак, версии на русском и английском.

О найденных ошибках, замечания, предложения и пожелания — обо всем пишем сюда.

Подключиться к коммутатору по COM-порту.
Выключть коммутатор.
Включть коммутатор.
При загрузке, после появления надписи “Press escape within 4 seconds to enter boot interface” нажать ESC, затем нажать 3 (“Enter Command Shell”).
Press escape within 4 seconds to enter boot interface.
1. Start system.
2. Recover password.
3. Enter command shell.
Option? 3

Читать полностью »

Если пробросить временный инет через proxy, то ставить модули в Solaris perl становится заметно веселее ;)
Solaris 10:
# export PATH=/usr/sfw/bin:$PATH
# export http_proxy=10.77.77.10:3128
# /usr/perl5/bin/perlgcc -MCPAN -e shell
Are you ready for manual configuration? [yes] no
...
cpan> o conf tar '/usr/sfw/bin/gtar'
cpan> o conf make '/usr/sfw/bin/gmake'
cpan> o conf urllist http://www.cpan.org http://www.cpan.dk
cpan> o conf ncftpget ''
cpan> o conf commit
commit: wrote /usr/perl5/5.8.4/lib/CPAN/Config.pm
cpan> install DBI

Посмотреть свой текущий конфиг CPAN
cpan> o conf

Удалить текущий конфиг CPAN и почистить все
rm /usr/perl5/5.8.4/lib/CPAN/Config.pm
rm -rf ~/.cpan

Ссылки в тему

Понадобилось тут срочно прокинуть инет во внутреннюю сеть (активировать Windows) — полез искать какой-нибудь простой прокси-сервер.
Остановился на 3proxy.
Если нужно пробросить инет на 5 минут — то делаете минимальный конфиг из 3 строчек:

auth none
log
proxy

и запускаете
c:\3proxy.exe min.cfg

Он вообще, много чего умеет (ну там трафик делить, логи, авторизация, socks, pop3 ) — документация на русском присутствует.

# zoneadm list -vc
ID NAME STATUS PATH BRAND IP
0 global running / native shared
13 ZONE-01 running /zones/ZONE-01 native shared
# zfs list
NAME USED AVAIL REFER MOUNTPOINT
rpool/zones/ZONE-01 14.3G 219G 14.3G /zones/ZONE-01

# zoneadm -z ZONE-01 halt
# zonecfg -z ZONE-01
zonecfg:ZONE-01> set zonename=ZONE-02
zonecfg:ZONE-02> commit
zonecfg:ZONE-02> exit
# zoneadm -z ZONE-02 move /zones/ZONE-02
# zfs rename rpool/zones/ZONE-01 rpool/zones/ZONE-02
# zoneadm -z ZONE-02 boot

Посмотреть файлик в виде 16-ричного дампа можно командой od (octal dump)
od -x filename

в 8-ричном виде
od filename

в виде символов
od -c filename

отступить от начала (-j) байт и вывести определенное кол-во данных (-N)
cat filename | od -j 1024 -N 4096 -x > outfile.txt

Понадобилось тут автоматизировать проверку web-приложения из командной строки. Суть такая — заходим на страницу, логинимся, затем идем на страницу поиска, там вводим запрос, нажимаем кнопку «найти», попадаем на страницу с результатом и ищем там определенную фразу. Все как бы просто и понятно, но ввод значений в форме поиска реализован через ajax. Чтобы понять, что отравляет броузер на сервер и что получает ставим Firefox + аддон HttpFox .
По результатам исследования был найден и подрихтован почти полностью переписан подходящий скриптик.
Особенности:
Куки и User-agent сохраняются в пределах всего сеанса.
В массиве анонимных хэшей @Urls нужно заменить ссылки url, отправляемые данные form, и expect ожидаемые данные на полученных страницах. Соответственно, по массиву идем и последовательно получаем страницы с сайта.
В expect ожидаемых данных можно использовать регулярные выражения и круглые скобки для выборки определенных данных. То что выбралось в круглых скобках ($1,$2 итд) сохраняется в переменных $e1,$e2 итд. Например получаем на странице строку «blalala uid=123456″, ищем в ней uid
expect=>q(blalala uid=(\d+))
а затем подставляем ее в отправляемые данные
form=>'data=blalabla&uid=${e1}'

Для чего можно использовать этот скриптик? Для проверки связки сервер приложений-база данных, для массовой автоматической регистрации пользователей, для спама из командной строки ну итд
Дружно качаем check_web_app.pl