router NOS_Wi-Fi_Hotspots
no openwrt depois de configurar corretamente o repetidor adicionar a /etc/rc.local o que se segue:
/bin/sh /etc/auto_login.sh&
o script está em anexo.
no openwrt depois de configurar corretamente o repetidor adicionar a /etc/rc.local o que se segue:
/bin/sh /etc/auto_login.sh&
o script está em anexo.
export INSTALL_KEY=379CE192D401AB61
export DEB_DISTRO=$(lsb_release -sc)
apt-key adv --keyserver keyserver.ubuntu.com --recv-keys $INSTALL_KEY
echo "deb https://ookla.bintray.com/debian ${DEB_DISTRO} main" | tee /etc/apt/sources.list.d/speedtest.list
apt update
apt install speedtest
por vezes temos a necessidade de conseguir compreender se uma firewall impede o acesso a uma determinada porta udp. tratando-se de um protocolo de comunicação connectionless executanto o comando que se segue não vamos conseguir perceber se a porta está ou não aberta:
nc -uvz 10.116.102.12 10000
cujo resultado será:
10.116.102.12: inverse host lookup failed: Unknown host
(UNKNOWN) [10.116.102.12] 10000 (?) open
The -sT tells nmap to scan for TCP ports and -p- to scan for all 65535 ports. If -p- is not used nmap will scan only 1000 ports.
nmap -sT -p- 10.10.8.8
To scan for UDP ports use -sU instead of -sT:
sudo nmap -sU -p- 10.10.8.8
For example to scan for open TCP ports on a remote machine with IP address 10.10.8.8 in the range 20-80 you would use the following command:
nc -z -v 10.10.8.8 20-80
para vm's
listar as vm:
qm list | awk '{print $1}'
criar um ficheiro e copiar para este a lista do código das máquinas (um por linha) que pretendemos migrar (qm.list).
finalmente, migrar com o comando que se segue:
while read vm; do qm migrate $vm xana-desktop; done < qm.list
para ct's:
listar os ct:
pct list | awk '{print $1}'
criar um ficheiro e copiar para este a lista do código dos contentores (um por linha) que pretendemos migrar (pct.list).
w
w -h
w -u
w -s
who
who | cut -d' ' -f1 | sort | uniq
users
whoami
id -un
who am i
who mom likes
last jason
https://www.thegeekstuff.com/2009/03/4-ways-to-identify-who-is-logged-i…
whois 192.0.2.2
Addresses starting with "192.0.2.", "198.51.100.", or "203.0.113." are reserved for use in documentation and sample configurations. They should never be used in a live network configuration. No one has permission to use these addresses on the Internet.