Это ведь файл из исходников busybox... Я ищу тот, что оригинальный, с многочисленными параметрами.
Плохо искал - coreutils/test.c
Это ведь файл из исходников busybox... Я ищу тот, что оригинальный, с многочисленными параметрами.
А имя каталога ни о чем не напоминает
это GNU coreutils - http://www.gnu.org/software/coreutils/
Спасибо
если установить coreutils, то man test будет выдавать полноценный man
Добрый день,
хочется ловить "событие входа" на роутер из внешней сети (WAN) и запускать свой скрипт оповещения (вход через ssh, dropbear).
Можно конечно парсить лог-файл, но данное событие - редкое, а парсить придется раз в минуту... накладно.
Есть идеи?
P.S. wl-500gP, 10-ая Олеговская прошивка
WL500gp-1.9.2.7-d-r2624
Перефразирую вопрос:
нужно добавить в "профиль" пользователя (в данном случае root'а) автоматический вызов скрипта при входе (аналог "автозагрузки" в Windows).
Моя логика (человека слабо разбирающегося в linux): если мы можем прописать оболочку (т.е. фактически программу, вызываемую при входе) в passwrd, то наверное можно и прописать скрипт, вызываемый этой оболочкой до выдачи приглашения пользователю. Правильно?
А как это делается (где описана конфигурация под конкретного пользователя?)
P.S. оболочка стандартная (из Олеговской 10-ки), bash.
WL500gp-1.9.2.7-d-r2624
может это поможет...
http://wl500g.info/showthread.php?t=12357
vim имеет два режима - бибикать и все портить (с) не мое
файл называется как правило profile
vim имеет два режима - бибикать и все портить (с) не мое
"Пользуясь случаем" (с)
хочу выразить свою благодарность за microhowto. СПАСИБО!
Если вы имели ввиду запуск скрипта в конфигах putty - то это к сожалению не то, что хотелось.
А вариант с "а в ~/.profille добавить?" попробую вечером (сейчас нет доступа к роутеру), может это оно и есть...
WL500gp-1.9.2.7-d-r2624
хочу вставить такое в post-frewall
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 42041 -j DNAT --to-destination 192.168.1.2:42041
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 42043 -j DNAT --to-destination 192.168.1.3:42043
iptables -I FORWARD -i ppp0 -p tcp -m tcp -d 192.168.1.2 --dport 42041 -j ACCEPT
iptables -I FORWARD -o ppp0 -p tcp -m tcp -s 192.168.1.3 --sport 42043 -j ACCEPT
awk '{ "ifconfig ppp0 | grep Mask" | getline a1
split(a1,a2,":"); split(a2[2],a3," ");
system("iptables -t nat -A POSTROUTING -p tcp -o ppp0 -s 192.168.1.2 --sport 42041 -SNAT --to-source " a3[1]);
system("iptables -t nat -A POSTROUTING -p tcp -o ppp0 -s 192.168.1.3 --sport 42043 -SNAT --to-source " a3[1]);
}'
Насколько это соответствует линии партии? В смысле поведение awk вызывает сомнения... почему-то на тестах она не выходит, а просто тупо ждёт нажатия enter и циклится
тест такой:
#!/bin/sh
awk '{ "ifconfig ppp0 | grep Mask" | getline a1;
split(a1,a2,":"); split(a2[2],a3," ");
system("echo " a3[1]);
split(a2[3], a4," ");
system("echo " a4[1]);
}'
echo "finished..."
однако, месье знает толк в извращениях
а так не проще будет:
а вообще то ip адрес WAN в post-firewall передается вторым параметром. Так что еще более упрощая:PHP Code:
iptables -A ... --to-source `ifconfig ppp0 | awk -F: '/Mask/{print $2}' | awk '{print $1}'`
PHP Code:
iptables -A ... --to-source $2
во, именно это было и надо!
Просто я вывел все параметры пост-файрволла в syslog, тока ppp0 обнаружил ) поэтому и решил парсить его через ifconfig
неа , сделал вот так - ничего не работает
Code:iptables -I FORWARD -i $7 -p tcp -m tcp -d 192.168.1.2 --dport 42041 -j ACCEPT iptables -I FORWARD -o $7 -p tcp -m tcp -s 192.168.1.2 --sport 42041 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp -o $7 -s 192.168.1.2 --sport 42041 -j SNAT --to-source $2
точнее так - utorrent пишет что всё шоколадно, в то время как http://utorrent.com/testport.php?port=42041 говорит о закрытом порте... (((
помогите плз советом если не в лом
Last edited by Omega; 17-09-2012 at 16:19. Reason: 2 posts merged
согласен, но цепочка INPUT ещё менее при чём ))
Проблема решена - просто фф был шибко умный, кэшировал запрос