Skip to content

raspberry pi – raspbian ssh aktif edilmesi

raspberry ile çalışıyorsanız ssh in aktif olması olmazsa olmazlardan biridir. şimdi raspberry üzerine ssh sunucusu nasıl aktif edeceğimize bakalım.

raspberry nin konfigürasyon arayüzünü aktif çalıştıralım. bu arayüz ile konfigürasyon dosyaları ile uğraşmaya gerek kalmayacak. yazılım sürümüne göre ekran görüntüleri farklılık gösterebilir.

pi@raspberrypi ~ $ sudo raspi-config

açılan arayüzden “advanced options” seçilir

raspiconfigssh1

yeni açılan pencereden ssh seçilerek
raspiconfigssh2

açılan pencereler takip edilerek ssh aktif edilir.

raspiconfigssh3

raspiconfigssh4

ssh ımız aktif oldu. artk arayüzden “finish” diyerek çıkabilir.

raspiconfigssh5

arayüzden çıktıktan sonra komut satırını aşagıdaki şekilde göreceğiz.

pi@raspberrypi ~ $ sudo raspi-config 
update-rc.d: using dependency based boot sequencing
[ ok ] Starting OpenBSD Secure Shell server: sshd.

herşey güzel.. gerçekten ssh sunucumuz aktif mi kontrol edelim.

pi@raspberrypi ~ $ /etc/init.d/ssh status 
[ ok ] sshd is running.

ile sunucumuzun çalıştığı bilgisi alıyoruz. ip bilgisini ögrenelim ve gerçek bağlantı testimizi yapalım.

pi@raspberrypi ~ $ ifconfig
eth0 Link encap:Ethernet HWaddr 11:11:11:11:11:11
 inet addr:192.168.2.37 Bcast:192.168.2.255 Mask:255.255.255.0
 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
 RX packets:777 errors:0 dropped:1 overruns:0 frame:0
 TX packets:557 errors:0 dropped:0 overruns:0 carrier:0
 collisions:0 txqueuelen:1000 
 RX bytes:60040 (58.6 KiB) TX bytes:89779 (87.6 KiB)

bundan sonra ssh bağlantımızı yapalım…

[c:\~]$ ssh pi@192.168.2.37


Connecting to 192.168.2.37:22...
Connection established.
To escape to local shell, press 'Ctrl+Alt+]'.

Linux raspberrypi 3.18.11+ #781 PREEMPT Tue Apr 21 18:02:18 BST 2015 armv6l

The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Tue Jun 30 20:39:17 2015 from fcicek.local


pi@raspberrypi ~ $

artık raspberry de diğer işlerle uğraşabiliriz.

alcatel sr cihazlardaki kullanılabilecek lag / lacp sayıları

alcatel servis routerlarda gerçek dünyanın bir gerçeği olarak kullanılabilecek lag ve lacp sayılarında da bir sınır mevcut. geniş bir ağınız varsa bu sayılar bir süre sonra önemli olacaktır.

7450 ess-1 7450 ess-7 7750 sr-1 7750 sr-7/sr-12 7710 sr
laga eklenebilecek port sayısı 8 8 8 8 8
kullanılabilecek lag sayısı 64 200 64 200 64
kullanılabilecek lacp sayısı 256 256 256 256 256

 

örnekler üzerinden temel SNMP

snmp desteğine sahip cihazlardan veri alınması, yorumlanması ve cihazlara ait mib ve oid değerlerinin önemi kısaca anlatmaya çalışalım. teoriye girmeden uygulamalı olarak net-snmp kullanarak alcatel omniswitchler üzerinden ufak bir iki örnek yapalım.

burada unutulmaması gereken nokta kullanacağımız cihaza ait gerekli snmp ayarlarını yapmış olmamız gerekmektedir. örneğimizde snmp adında public de tam yetkili bir kullanıcı oluşturdum. kısaca snmp ile herşey serbest durumda.

ilk önce bağlantı yapabiliyormuyuz bir deneyelim.

$ snmpwalk -v 2c -c public 10.0.0.10 system
SNMPv2-MIB::sysDescr.0 = STRING: Alcatel-Lucent OS6850-U24X 6.4.4.604.R01::evenugop Service Release, October 09, 2013.
SNMPv2-MIB::sysObjectID.0 = OID: SNMPv2-SMI::enterprises.6486.800.1.1.2.1.7.1.10
DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (2836626900) 328 days, 7:31:09.00
SNMPv2-MIB::sysContact.0 = STRING: Alcatel-Lucent, http://alcatel-lucent.com/wps/portal/enterprise
SNMPv2-MIB::sysName.0 = STRING: alcatel_test_switch
SNMPv2-MIB::sysLocation.0 = STRING: Unknown
SNMPv2-MIB::sysServices.0 = INTEGER: 78                                                                                                           

testimiz başarılı oldu ve cihaza ait temel bilgileri getirmiş oldu. buradan cihazımızın 6850 ve aos 6.4.4 çalıştırdığını ögrenmiş olduk.

https://service.esd.alcatel-lucent.com/portal/page/portal/EService/product_specific_support_media?p=OmniSwitch_6850___6850E

adresinden cihaza ait mib dosyasını indirebilir ve buradan ögrendiğimiz bilgilerle daha özel bilgilere artık ulaşabiliriz.

şimdi switch üzerindeki arayüzlerin durumunu ögrenelim

$ snmpwalk -v 2c -c public 10.0.0.10 1.3.6.1.2.1.2.2.1.7
IF-MIB::ifAdminStatus.1001 = INTEGER: up(1)
IF-MIB::ifAdminStatus.1002 = INTEGER: down(2)
IF-MIB::ifAdminStatus.1003 = INTEGER: up(1)
IF-MIB::ifAdminStatus.1004 = INTEGER: up(1)
IF-MIB::ifAdminStatus.1005 = INTEGER: up(1)
IF-MIB::ifAdminStatus.1006 = INTEGER: up(1)
IF-MIB::ifAdminStatus.1007 = INTEGER: down(2)
IF-MIB::ifAdminStatus.1008 = INTEGER: down(2)
IF-MIB::ifAdminStatus.1009 = INTEGER: down(2)
IF-MIB::ifAdminStatus.1010 = INTEGER: up(1)
IF-MIB::ifAdminStatus.1011 = INTEGER: down(2)
IF-MIB::ifAdminStatus.1012 = INTEGER: down(2)
IF-MIB::ifAdminStatus.1013 = INTEGER: down(2)
IF-MIB::ifAdminStatus.1014 = INTEGER: down(2)
IF-MIB::ifAdminStatus.1015 = INTEGER: down(2)
IF-MIB::ifAdminStatus.1016 = INTEGER: down(2)
IF-MIB::ifAdminStatus.1017 = INTEGER: up(1)
IF-MIB::ifAdminStatus.1018 = INTEGER: down(2)
IF-MIB::ifAdminStatus.1019 = INTEGER: down(2)
IF-MIB::ifAdminStatus.1020 = INTEGER: down(2)
IF-MIB::ifAdminStatus.1021 = INTEGER: down(2)
IF-MIB::ifAdminStatus.1022 = INTEGER: down(2)
IF-MIB::ifAdminStatus.1023 = INTEGER: down(2)
IF-MIB::ifAdminStatus.1024 = INTEGER: down(2)
IF-MIB::ifAdminStatus.1025 = INTEGER: down(2)
IF-MIB::ifAdminStatus.1026 = INTEGER: down(2)
IF-MIB::ifAdminStatus.1027 = INTEGER: down(2)
IF-MIB::ifAdminStatus.1028 = INTEGER: down(2)
IF-MIB::ifAdminStatus.13600001 = INTEGER: up(1)
IF-MIB::ifAdminStatus.13604098 = INTEGER: up(1)
IF-MIB::ifAdminStatus.13604099 = INTEGER: up(1)
IF-MIB::ifAdminStatus.40000001 = INTEGER: up(1)

listede switch üzerindeki tüm arayüzlerin admin up/down durumları görülmektedir. bilirli bir arayüze bakmak istiyorsak : örnek olarak 4.port

$ snmpwalk -v 2c -c public 10.0.0.10 1.3.6.1.2.1.2.2.1.7.1004
IF-MIB::ifAdminStatus.1004 = INTEGER: up(1)


$ snmpget -v 2c -c public 10.0.0.10 1.3.6.1.2.1.2.2.1.7.1004
IF-MIB::ifAdminStatus.1004 = INTEGER: up(1)

seçeneklerinden birini kullanacağız. aynı sorgulamayı switch üzerinden de gerçekleştirelim.

alcatel_test_switch-> show interfaces 1/4 port 
Legends: WTR - Wait To Restore
         #   - WTR Timer is Running & Port is in wait-to-restore state
         *   - Permanent Shutdown

Slot/    Admin     Link    Violations  Recovery   Recovery      WTR            Alias
Port     Status   Status                 Time       Max        (sec)
------+----------+---------+----------+----------+----------+----------+-----------------------------------------
  1/4    enable      down      none           300         10          0 ""

snmpwalk ve snmpget ile durum bilgisini getirmeyi ögrendik. iki komut arasındaki en temel fark snmpget ile nokta atışı yaparken snmpwalk ile ağacın alt dallarınada bakabiliyoruz.

mevcut bir veriyi nasıl değiştireceğiz sorusunun cevabı ise snmpset komutunda yatıyor

cihaz üzerinden

alcatel_test_switch-> interfaces 1/4 admin up

komutu ile gerçekleştirdiğimiz işlem için

$ snmpset -v 2c -c public 10.0.0.10 1.3.6.1.2.1.2.2.1.7.1004 i 1
IF-MIB::ifAdminStatus.1004 = INTEGER: up(1)

aynı port için

alcatel_test_switch-> interfaces 1/4 admin down 

komutu ile gerçekleştirdiğimiz işlem için

$ snmpset -v 2c -c public 10.0.0.10 1.3.6.1.2.1.2.2.1.7.1004 i 2
IF-MIB::ifAdminStatus.1004 = INTEGER: down(2)

yapısını kullanıyoruz. temelde olay bu kadar basit. snmp ile cihaz yönetimi konusunda temel mantığı uygulamalı olarak umarım anlatabilmişimdir. buradaki esas mantık cihazdaki mib yapısını iyi bilmek. bunun önemi anlamak için ufak bir örnek daha yapalım.

alcatel_test_switch-> show interfaces transceiver actual 
  Slot/Port   Temp (C)   Voltage (V)   Current (mA)   Output (dBm)   Input (dBm)  
------------+----------+------------+--------------+--------------+-------------
    1/1        45.0        3.317        6.626         -5.667           -Inf    
    1/3        42.0        3.315        6.614         -5.766           -Inf    
    1/10       38.0        3.318        6.424         -5.781           -Inf    
    1/17       44.0        3.314       16.464         17.927(AH)     -7.879  

test cihazımız üzerinden interfacelerin ddm özelliklerini listeleyelim. RX değerleri switch üzerinden şimdide snmp ile alalım. bunun için ddmRxOpticalPower objesine karşılık gelen değeri biliyor olmamız gerek. bu değer bu cihazda

enterprises.6486.800.1.2.1.5.1.1.2.5.1.21
1.3.6.1.4.1.6486.800.1.2.1.5.1.1.2.5.1.21

şeklinde. bu değeri ögrendikten sonra gerekli veriyi alalım.

$ snmpwalk -v 2c -c public 10.0.0.10  1.3.6.1.4.1.6486.800.1.2.1.5.1.1.2.5.1.21
SNMPv2-SMI::enterprises.6486.800.1.2.1.5.1.1.2.5.1.21.1001 = INTEGER: -2147483648
SNMPv2-SMI::enterprises.6486.800.1.2.1.5.1.1.2.5.1.21.1003 = INTEGER: -2147483648
SNMPv2-SMI::enterprises.6486.800.1.2.1.5.1.1.2.5.1.21.1010 = INTEGER: -2147483648
SNMPv2-SMI::enterprises.6486.800.1.2.1.5.1.1.2.5.1.21.1017 = INTEGER: -7879

yukarıdaki çıktıdan görüldüğü gibi dönen değerler ile cli üzerinden sorğuladığımız değerler kısmen alakalı görülüyor ancak %100 aynı değil. bu değerleri doğru şekilde yorumlayabilmek için alcatelin sayfasından indirdiğimiz mib dosyalarına ihtiyacımız olacak. bu dosyalara baktığımızda ddmRxOpticalPower objesi için aşağıdaki bilgi yer alıyor..

ddmRxOpticalPower              OBJECT-TYPE
    SYNTAX      Integer32 (-200000 | -40000..10000)
	UNITS       "thousandth of a dBm"
    MAX-ACCESS  read-only
    STATUS      current
    DESCRIPTION
        "The value of ddmRxOpticalPower indicates the current Received
         Optical Power of the SFP/XFP in 1000s of dBm.
		 A value of -200000 indicates this object is not applicable."
    ::= { ddmInfoEntry 21 }

yani bir nms uygulaması yazıyorsak elde edilen değeri 1000 e bölmemiz ve çıkan değer (-200000 | -40000..10000) dışında ise geçerli bir değer olmadığını bilmeliyiz.

huawei – aktif alarmların listelenmesi ve silinmesi

huawei cihazlarda cli üzerinden alarm yönetimi yapmak zorunda olduğunuz durumlar olabilir. bu örnekte ne40 serisi cihazlar üzerinden alarm yönetimi değilde daha çok mevcut alarmların listelenmesi ve bu alarmların silinmesine değineceğim. bunu ihtiyaç duyma nedenimiz huawei cihazları üzerindeki bazı yazılımsal sorunlar nedeniyle gerçekte bir sorun olmamasına karşın alarm bilgisinin silinmemesi ve/veya konfigürasyonun buna göre yapılmış olmasındadır.

“display alarm” kotumu cli üzerinden alarm izlemede kullanacağımız temel komuttur.

[huawe_ne40e]display  alarm all
----------------------------------------------------------------------------
Index  Level      Date      Time                        Info

1      Critical   15-05-07  13:04:31    The air filter is failed, Maybe it is 
                                        not cleaned as scheduled. Please clean
                                         it and run the reset dustproof run-ti
                                        me command[OID:1.3.6.1.4.1.2011.5.25.1
                                        29.2.1.9,BasCode:67995]
2      Error      15-03-09  12:53:37    LPU 1 is failed, Low Rx Pow ALM of SFP
                                        7 ALARM of PIC0 is abnormal[OID:1.3.6.
                                        1.4.1.2011.5.25.129.2.1.9,BasCode:67697]
----------------------------------------------------------------------------

yukarıdaki şekilde önceliklendirilmiş tüm alamları görebiliriz. bu listedeki alarmları temizlemek için clear komutu kullanılır ancak dikkat edilmesi gereken nokta konfigürasyon modunda olmamaktadır.

#huawe_ne40e>clear alarm index 2 send-trap 
Confirm to delete. continue?[Y/N]:Y
Info: Succeed in deleting the current alarm!

yukarı komut ile listelenen 2 numaralı alarm silinmiştir. send-trap komutu kullanılarak eğer bir nms kullanıyorsanız onuda tetiklemekte ve nms programında da alarm silinmektedir.

işin biraz daha ayrıntısına girecek olursak “display alarm active” ile cihaz üzerindeki tüm aktif alarmları görebiliriz.”display logbuffer” a kaydedilen verilerin kaynağı burasıdır diyebiliriz. yine “display alarm all” ile listenenen alarmlar burada yer almaktadır.

[huawe_ne40e]display  alarm active 
A/B/C/D/E/F/G/H/I/J
A=Sequence, B=RootKindFlag(Independent|RootCause|nonRootCause)
C=Generating time, D=Clearing time
E=ID, F=Name, G=Level, H=State
I=Description information for locating(Para info, Reason info)
J=RootCause alarm sequence(Only for nonRootCause alarm)

  36679/Independent/2015-02-25 15:45:38+02:00/-/0x701b2000/hwPimNeighborLoss/Major/Start/OID 1.3.6.1.4.1.2011.5.25.149.4.0.1 PIM neighbor loss. (NbrIntIndex=6, NbrAddrType=1, NbrAddr=127.0.0.1, NbrUpTime=1335409100, NbrIntName=GigabitEthernet2/0/0, InstanceID=0, InstanceName=public net, NeighborLossReason=1)
  36681/Independent/2015-02-25 17:02:51+02:00/-/0x502001/linkDown/Critical/Start/OID 1.3.6.1.6.3.1.1.5.3 Interface 6 turned into DOWN state.(AdminStatus=2,OperStatus=2,InterfaceName=GigabitEthernet2/0/0)
  39018/Independent/2015-03-09 12:53:41+02:00/-/0xff142808/hwEntityInvalid/Critical/Start/ OID 1.3.6.1.4.1.2011.5.25.129.2.1.9 Physical entity failed. (EntityPhysicalIndex=16843016, BaseTrapSeverity=2, BaseTrapProbableCause=67697, BaseTrapEventType=5, EntPhysicalContainedIn=16843008, EntPhysicalName="GigabitEthernet1/0/7", RelativeResource="", ReasonDescription="LPU 1 is failed, Low Rx Pow ALM of SFP7 ALARM of PIC0 is abnormal")

sistem her alarm için bir id üretmektedir ve listede en başta yer almaktadır. alarmları clear ederken bu sıra numarasını kullanmak zorundayız.

konfigürasyon modu açık iken “alarm” ile alarm yönetim konsulunu aktif etmemiz gerekmektedir. komutun temel kullanım yapısı aşağıdaki şekildedir.


[huawe_ne40e]alarm
[huawe_ne40e-alarm]clear alarm active sequence-number 36679

istisna durumlar hariç alarm kaynağına neden olan sorun düzeldikten sonra bu listeden otomatik olarak çıkarılacağını unutmamak gerekir.

Aşk okudum – aşk dokudum

Ben bu gönül tezgahında
Aşk dokudum, aşk okudum
Erenlerin dergahında
Aşk okudum, aşk dokudum

Her güçlüğü bile bile
Göznuruyla, sabır ile
Yumak yumak, çile çile
Aşk dokudum, aşk okudum

Bir ömür yana yakıla
Yazdığım sığmaz akla
Acımadım kırkdört yıla
Aşk okudum,aşk dokudum

Sevgi insanlığın özü
Odur aydınlatan bizi
Hak yolunda oldum terzi
Aşk dokudum, aşk okudum.

Günahından, sevabından
İçtim aşkın şarabından
Uluların kitabından
Aşk okudum, aşk dokudum

Aşk için şan da, şeref de
Okudum saplı bu hedefte
Yıllar yılı bir gergefte
Aşk dokudum, aşk okudum

Ümit Yaşar aşkla bende
Kötülük olmaz sevende
Bu can kaldıkça bu tende
Aşk okurum, aşk dokurum.

linux – ip adresinin öğrenilmesi

linux de bir ethernet arayüzünün ip adresinin ifconfig çıktısından inceleyerek bulabiliriz. ancak nokta atışı yapılması gereken zamanlar olabilir.

aşagıdaki örnekte adım adım incelenebilir.

fcicek@ubuntu:~$ ifconfig eth0 
eth0      Link encap:Ethernet  HWaddr 00:0c:29:68:00:00  
          inet addr:192.168.126.128  Bcast:192.168.126.255  Mask:255.255.255.0
          inet6 addr: fe80::20c:29ff:fe68:0000/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:388668 errors:0 dropped:0 overruns:0 frame:0
          TX packets:226787 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:506708018 (506.7 MB)  TX bytes:22826593 (22.8 MB)
fcicek@ubuntu:~$ ifconfig eth0 | grep 'inet addr:'
          inet addr:192.168.126.128  Bcast:192.168.126.255  Mask:255.255.255.0
fcicek@ubuntu:~$ ifconfig eth0 | grep 'inet addr:' | awk '{print$2}' 
addr:192.168.126.128
fcicek@ubuntu:~$ ifconfig eth0 | grep 'inet addr:' | awk '{print$2}' | cut -d: -f2
192.168.126.128

linuxte iç ve dış ip adresi değişimlerinin twitter hesabına gönderilmesi

dış dünyaya dinamik bir ip adresi ile çıkıyor ve olası ip değişimlerinden haberdar olmak istiyorsanız elbette bunun yapmanın çok fazla yöntemi var.

bu örnekte dhcp tarafından ip değişimlerinin alğılanarak twitter üzerinden gönderilmesi konusunda ufak bir örnek yapacağız.

twitter için yeniden bir yazılım yapmayacağız.. mevcut linux cli uygulamalarını kullanabiliriz. Bu örnekte tuby ile geliştirilen T yi kullancağız. https://github.com/sferik/t adresinden yazlım hakkında gerekli bilgilendirme alınabilir..

ruby nin installer yazılımını yükleyelim ve sonrasında ise T yazılımını yükleyelim.

fcicek@ubuntu:~$ sudo apt-get install ruby-dev
fcicek@ubuntu:~$ gem install t

twitter üzerinden bu işlem için kullanacağımız bir twitter hesabı oluşturalım ve bu hesap ile http://dev.twitter.com/apps/new adresinden yeni bir uygulama oluşturalım.

ve sonrasında uygulama erişim ayarlarını yönergeleri izleyerek yapalım.

fcicek@ubuntu:~$ t authorize
It looks like you ve already registered an application with Twitter.
To authorize a new account, just follow the steps below:
  1. Sign in to the Twitter Developer site.
  2. Select the application for which you d like to authorize an account.
  3. Copy and paste the consumer key and secret below when prompted.

Press [Enter] to open the Twitter Developer site. 

authorize işlemi tamamlandıktan sonra

fcicek@ubuntu:~$ t account

fcicek@ubuntu:~$ t whoami

ile hesap kontrollerini gerçekleştirelim. ve sonrasında test için mesaj gönderelim

fcicek@ubuntu:~$ t dm ferhatcicek test
Direct Message sent from @fcicekcli to @ferhatcicek.

twitterin istemci yazılımı ile ilgili kısımları tamamladıktan sonra en önemli kısıma geldi. dhcp nin olduğu bölümü ögrendikten sonra dhclient.conf konfigürasyon dosyası içinde gerekli düzenlemeleri yapalım.

fcicek@ubuntu:~$ whereis dhcp
dhcp: /etc/dhcp

dhclient.conf dosyası /etc/dhcp/ dizini altında yer almaktadır. konfigürasyon dosyası içerisinde dhclient-script dosyasının aktif edilmesi gerekmektedir. (dizin yapısı ile ilgili sorun olabilir. )

fcicek@ubuntu:/etc/dhcp$ whereis dhclient-script
dhclient-script: /sbin/dhclient-script /usr/share/man/man8/dhclient-script.8.gz

dosyanın doğru yerini ögrendikten sonra dhclient.conf dosyası içinde

fcicek@ubuntu:/etc/dhcp$ vi dhclient.conf 

script "/sbin/dhclient-script";

gerekli düzenlemeyi tamamlayalım ve bir sonraki adıma geçelim.

fcicek@ubuntu:/etc/dhcp$ ls
dhclient.conf  dhclient-enter-hooks.d  dhclient-exit-hooks.d

dhclient-enter-hooks.d dizini içine çalışacak olan scriptimiz yarattığınız zaman olay tamamlanmıştır..

vi tt

PRIVATE_IP=$(ifconfig |grep -B1 "inet addr" |awk '{ if ( $1 == "inet" ) { print $2 } else if ( $2 == "Link" ) { printf "%s:" ,$1 } }' |awk -F: '{ print $1 ": " $3 }')
PUBLIC_IP=$(dig -4 @ns1-1.akamaitech.net -t a whoami.akamai.net +short)

/usr/local/bin/t   dm @ferhatcicek "$PRIVATE_IP \n ip: $PUBLIC_IP"

linuxte komut satırından gerçek ip adresinin ögrenilmesi

linuxte shell script yazarken veya komut satırın dayken gerçek ip adresi (extarnal ip) bilgisine ihtiyaç duyabilirsiniz. bunun için farklı yöntemler vardır. temel olarak internette, size sizin bağlantı kurduğunuz ip adresini geri gönderecek bir servisin olmasıdır. bu servisler http, telnet, ssh veya başka bir servis olabilir. bunlardan bir kaçına hızlıca göz atalım

çok fazla bilinen bir çok sitenin bu işler için hazırlanmış api leri v.b. mevcuttur.

CURL ve WGET ile

fcicek@ubuntu:~$ curl bot.whatismyipaddress.com
78.168.67.209
fcicek@ubuntu:~$ wget http://smart-ip.net/myip -O - -q ; echo
78.168.67.209

fcicek@ubuntu:~$ curl http://smart-ip.net/myip
78.168.67.209
fcicek@ubuntu:~$ curl -s "http://api.hostip.info/get_html.php" 
Country: TURKEY (TR)
City: Karaman
IP: 78.168.67.209

fcicek@ubuntu:~$ curl -s "http://api.hostip.info/get_html.php" | grep 'IP:' | awk '{print $2}'
78.168.67.209
fcicek@ubuntu:~$ curl -s checkip.dyndns.org | sed -e 's/.*Current IP Address: //' -e 's/< .*$//'  
78.168.67.209
fcicek@ubuntu:~$ curl ident.me
78.168.67.209

EXEC

fcicek@ubuntu:~$ exec 3<> /dev/tcp/icanhazip.com/80 && # open connection
>   echo 'GET /' >&3 &&                   # send http 0.9 request
>   read -u 3 && echo $REPLY &&           # read response
>   exec 3>&-                             # close fd
78.168.67.209

LWP-REQUEST

fcicek@ubuntu:~$ lwp-request -o text checkip.dyndns.org | awk '{ print $NF }'
78.168.67.209

DIG

fcicek@ubuntu:~$ dig +short myip.opendns.com @resolver1.opendns.com
78.168.67.209

fcicek@ubuntu:~$ alias wanip='dig +short myip.opendns.com @resolver1.opendns.com'
fcicek@ubuntu:~$ wanip
78.168.67.209
fcicek@ubuntu:~$ dig @ns1.google.com -t txt o-o.myaddr.l.google.com +short
"78.168.67.209"
fcicek@ubuntu:~$ dig -4 @ns1-1.akamaitech.net -t a whoami.akamai.net +short
78.168.67.209

NETCAT

fcicek@ubuntu:~$ netcat icanhazip.com 80 < << $'GET / HTTP/1.1\nHost: icanhazip.com\n\n' | tail -n1
78.168.67.209

linux – ethernet arayüzünün mac adresi

linuxte ethernet arayüzü ve ip konusunda bilgi almak için ifconfig komutu kullanılabilir.

gelişmiş komut yorumlayıcısı ile nokta atışıda yapabilirsiniz.. aşağıda adım adım bu durum ve çıktısı incelenebilir…

fcicek@ubuntu:~$ ifconfig -a 
eth0      Link encap:Ethernet  HWaddr 00:0c:29:68:00:00  
          inet addr:192.168.126.128  Bcast:192.168.126.255  Mask:255.255.255.0
          inet6 addr: fe80::20c:29ff:fe68:0000/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:387259 errors:0 dropped:0 overruns:0 frame:0
          TX packets:225351 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:506148504 (506.1 MB)  TX bytes:22528155 (22.5 MB)
fcicek@ubuntu:~$ ifconfig -a | grep eth0 
eth0      Link encap:Ethernet  HWaddr 00:0c:29:68:00:00  
fcicek@ubuntu:~$ ifconfig -a | grep eth0 | awk '{print $5}'
00:0c:29:68:00:00
fcicek@ubuntu:~$ ifconfig -a | grep fe80 | awk '{print$3}'
fe80::20c:29ff:fe68:0000/64

Leopardboard

leopardboard

The Leopardboard is a full featured, ultra low cost, small form factor system that includes the DM355 processor board and a VGA camera board to provide VGA resolution capture. Linux distros supported

http://designsomething.org/leopardboard/default.aspx

 

Leopardboard 368
DM368 Highlights

  • High-Performance Digital Media System-on-Chip (DMSoC)
  • 432-MHz ARM926EJ-S Clock Rate
  • Two Video Image Co-processors (HDVICP, MJCP) Engines
  • Supports a Range of Encode, Decode and Video Quality Operations
  • Video Processing Subsystem
    • HW Face Detect Engine
    • Resize Engine from 1/16x to 8x
    • 16-Bit Parallel AFE (Analog Front-End) Interface Up to 120 MHz
    • 4:2:2 (8-/16-bit) Interface
    • 8-/16-bit YCC and Up to 24-Bit RGB888 Digital Output
    • 3 DACs for HD Analog Video Output
    • Hardware On-Screen Display (OSD)
  • Capable of 1080p 30fps H.264 video processing
  • Peripherals include EMAC, USB 2.0 OTG, DDR2/NAND, 5 SPIs, 2 UARTs, 2 MMC/SD/SDIO, Key Scan
  • 8 Different Boot Modes and Configurable Power-Saving Modes
  • Pin-to-pin and software compatible with DM365
  • Extended temperature (-40 °C – 85 °C) available
  • 3.3-V and 1.8-V I/O, 1.35-V Core
  • 338-Pin Ball Grid Array at 65nm Process Technology

Leopardboard 368 Capabilities

  • Including all Leopardboard 365 capabilities
  • 1080p video encoding & decoding

 

Leopardboard 365
DM365 Highlights

  • ARM926EJ-S Core: 216, 270, 300MHz
  • Enhanced Videp Processing Subsystem with Face Detection module
  • Video Processing Subsystem (VPSS)
  • HD Video Codecs: H.264, MPEG4, MJPEG, WMV9/VC1, MPEG2
  • Audio Codecs: MP3, WMA, AAC, Audio Echo Canceler (AEC)

Leopardboard 365 Capabilities

  • 10/100 Ethernet Port
  • USB 2.0 (can be used to power the board or as expansion)
  • JTAG and Serial ports for debugging
  • SD memory card support (also supports SDIO)
  • Stereo audio In/Out
  • Expansion connector for customer add-on feature
  • Composite TV/Component HD TV Output
  • LCD/DVI Interface
  • All camera boards for Leopard board can be used with Leopardboard 365
  • Face detection module is available
  • Royalty-free open source 2A functions

 

Leopardboard 355
DM355 Highlights

  • High-performance Digital Media System on Chip
  • ARM926EJ-S core
  • Video Processing Subsystem (VPSS)
  • DM355 combines high performance MPEG4 HD (720p) codecs and JPEG codecs up to 50M pixels per second, high quality, and low power consumption at a very low price point.
  • Seamless interface to most additional external devices required for a complete digital camera implementation

Leopardboard 355 Capabilities

  • 10/100 Ethernet Port
  • USB 2.0 (can be used to power the board or as expansion)
  • JTAG and Serial ports for debugging
  • SD memory card support (also supports SDIO)
  • Stereo audio In/Out
  • Expansion connector for customer add-on feature
  • Composite TV Output
  • LCD/DVI Interface
  • Support 720p at 30pfs
  • VGA Camera board (included)
  • Support wide range of video resolutions from VGA, 1.3M, 2M, 3M to 5 Mega-pixel CMOS Sensors (High resolution camera boards available seperately)
  • Royalty-free open source 2A functions
Back To Top