Strony

wtorek, 19 stycznia 2016

RepRap 3D Printer - Po co Ci ta drukarka ? - Próbka wydruku na nowej drukarce 3D - Prusa P3Steel

Wydruk testowy na drukarce 3D - własnej produkcji

źródło pliku SLT:
http://www.thingiverse.com/thing:1169514


wtorek, 7 kwietnia 2015

PowerShell - The WinRM service could not use the following listener to receive WS-Management requests

Napisałem skrypt w PowerShell, który docelowo ma zdalnie odpytywać serwer o jego parametry i wpisywać wynik do bazy danych.
Lokalnie wszystko działało ok, lecz napotkałem problem przy próbie wykonania skryptu zdalnie.

Konfiguracja serwera według standarodwej procedury:
PS C:\Windows\system32> Enable-PSRemoting -Force
WinRM already is set up to receive requests on this machine.
WinRM has been updated for remote management.
WinRM firewall exception enabled. 
PS C:\Windows\system32> Set-Item wsman:\localhost\client\trustedhosts *

WinRM Security Configuration.
This command modifies the TrustedHosts list for the WinRM client. The computers in the TrustedHosts list might not be
authenticated. The client might send credential information to these computers. Are you sure that you want to modify
this list?
[Y] Yes  [N] No  [S] Suspend  [?] Help (default is "Y"): Y
PS C:\Windows\system32> Restart-Service WinRM
Po stronie klietna jednak coś nie tak:
PS U:\> Enter-PSSession -computerName SERVER_NAME
Enter-PSSession : Connecting to remote server failed with the following error message : Klient nie może połączyć się zmiejscem docelowym określonym w żądaniu. Sprawdź, czy usługa w miejscu docelowym jest uruchomiona i akceptuje żądania.
Sprawdź dzienniki i zapoznaj się z dokumentacją usługi WS-Management uruchomionej w miejscu docelowym, najczęściej jest to usługa IIS lub WinRM. Jeśli usługa docelowa to WinRM, w miejscu docelowym uruchom następujące polecenie w celu przeanalizowania i skonfigurowania usługi WinRM: "winrm quickconfig". For more information, see the about_Remote_Troubleshooting Help topic.
At line:1 char:16
+ Enter-PSSession <<<<  -computerName
SERVER_NAME
    + CategoryInfo          : InvalidArgument: (
SERVER_NAME:String) [Enter-PSSession], PSRemotingTransportException
    + FullyQualifiedErrorId : CreateRemoteRunspaceFailed
oraz
PS C:\> winrm get winrm/config -r:SERVER_NAME
WSManFault
    Message = Klient nie może połączyć się z miejscem docelowym określonym w żądaniu. Sprawdź, czy usługa w miejscu doce
lowym jest uruchomiona i akceptuje żądania. Sprawdź dzienniki i zapoznaj się z dokumentacją usługi WS-Management uruchom
ionej w miejscu docelowym, najczęściej jest to usługa IIS lub WinRM. Jeśli usługa docelowa to WinRM, w miejscu docelowym
 uruchom następujące polecenie w celu przeanalizowania i skonfigurowania usługi WinRM: "winrm quickconfig".

Numer błędu:  -2144108526 0x80338012
Klient nie może połączyć się z miejscem docelowym określonym w żądaniu. Sprawdź, czy usługa w miejscu docelowym jest uru
chomiona i akceptuje żądania. Sprawdź dzienniki i zapoznaj się z dokumentacją usługi WS-Management uruchomionej w miejsc
u docelowym, najczęściej jest to usługa IIS lub WinRM. Jeśli usługa docelowa to WinRM, w miejscu docelowym uruchom nastę
pujące polecenie w celu przeanalizowania i skonfigurowania usługi WinRM: "winrm quickconfig".
Szybka diagnostyka po stronie serwera:
Wpis w EventLog ID: 10150 - Serwis WinRM nie może ustawić listener'a na porcie 5985
Log Name:      System
Source:        Microsoft-Windows-WinRM
Date:          2015-04-07 09:42:14
Event ID:      10150
Task Category: None
Level:         Error
Keywords:      Classic
User:          N/A
Computer:      SERVER_NAME
Description:
The WinRM service could not use the following listener to receive WS-Management requests.  The listener is enabled but the listener does not have an IP address configured.

 User Action
 Check the underlying network configuration to determine if this listener has at least one valid IP. If the IP is valid, ensure that WinRM configuration does not exclude that IP address by using the following command:

 winrm get winrm/config/service

 Additional Data
 Listener transport: HTTP
 Listener address: *
PS C:\Windows\system32> winrm enum winrm/config/listener
Listener [Source="GPO"]
    Address = *
    Transport = HTTP
    Port = 5985
    Hostname
    Enabled = true
    URLPrefix = wsman
    CertificateThumbprint
    ListeningOn = null
 Potwierdzenie: brak listenera na serwerze na porcie TCP 5985:
PS C:\Windows\system32> netstat -ano | findstr LIST | findstr 5985
PS C:\Windows\system32>
Sprawdzenie za pomocą RSoP ustawień serwisy WinRM


Rozwiązanie problemu:
Za pomocą Group Policy Object Editor modyfikujemy:

Local Computer Policy\Computer Configuration\Administrative Templates\Windows Components\Windows Remote Management\WinRM Service

Pozycję:
Allow automatic configuration of listeners

W miejscu IPv4 filter należy wpisać "*" (Gwiazdka, lub adres IP na którym ma słuchać usługa)


Ponowne RSoP powinno pokazać prowisłową konfigurację z "*"

PS C:\Windows\system32> netstat -ano | findstr LIST | findstr 5985
  TCP    0.0.0.0:5985           0.0.0.0:0              LISTENING       4
  TCP    [::]:5985              [::]:0                 LISTENING       4
PS C:\Windows\system32>
PS C:\Windows\system32> winrm enum winrm/config/listener
Listener [Source="GPO"]
    Address = *
    Transport = HTTP
    Port = 5985
    Hostname
    Enabled = true
    URLPrefix = wsman
    CertificateThumbprint
    ListeningOn = IP.IP.IP.IP, 127.0.0.1
PS C:\> winrm get winrm/config -r:SERVER_NAME
Config
    MaxEnvelopeSizekb = 150
    MaxTimeoutms = 60000
    MaxBatchItems = 32000
    MaxProviderRequests = 4294967295
    Client
        NetworkDelayms = 5000
        URLPrefix = wsman
        AllowUnencrypted = false
        Auth
            Basic = true
            Digest = true
            Kerberos = true
            Negotiate = true
            Certificate = true
            CredSSP = false
        DefaultPorts
            HTTP = 5985
            HTTPS = 5986
        TrustedHosts = *
    Service
        RootSDDL = O:NSG:BAD:P(A;;GA;;;BA)S:P(AU;FA;GA;;;WD)(AU;SA;GWGX;;;WD)
        MaxConcurrentOperations = 4294967295
        MaxConcurrentOperationsPerUser = 15
        EnumerationTimeoutms = 60000
        MaxConnections = 25
        MaxPacketRetrievalTimeSeconds = 120
        AllowUnencrypted = false
        Auth
            Basic = false
            Kerberos = true
            Negotiate = true
            Certificate = false
            CredSSP = false
            CbtHardeningLevel = Relaxed
        DefaultPorts
            HTTP = 5985
            HTTPS = 5986
        IPv4Filter = * [Source="GPO"]
        IPv6Filter [Source="GPO"]
        EnableCompatibilityHttpListener = false
        EnableCompatibilityHttpsListener = false
        CertificateThumbprint
    Winrs
        AllowRemoteShellAccess = true
        IdleTimeout = 180000
        MaxConcurrentUsers = 5
        MaxShellRunTime = 2147483647
        MaxProcessesPerShell = 15
        MaxMemoryPerShellMB = 150
        MaxShellsPerUser = 5
Rzekł bym "bangla"
PS C:\Windows> Enter-PSSession -computerName SERVER_NAME
[SERVER_NAME]: PS C:\Users\USER_NAME\Documents> hostname
SERVER_NAME
[SERVER_NAME]: PS C:\Users\USER_NAME\Documents>

HELP:
Jak sprawdzić wersję  WinRm:
PS C:\Windows\system32> winrm id
IdentifyResponse
    ProductVendor = Microsoft Corporation
    ProductVersion = OS: 6.1.7601 SP: 1.0 Stack: 2.0

Version number for %Windir%\System32\wsmsvc.dll
WinRM version
5.2.3790.2075
0.5
6.0.6000.16386
1.0
5.1.2600.3191
1.1
5.2.3790.2990
1.1
5.2.3790.4131
1.1
6.0.6001.18000
2.0
6.1.7600.16385
2.0




środa, 18 marca 2015

KB3002657 breaks everything! - Windows Server 2003 - NTLM - Audit Failure - EventID: 4625 - 0xc000006d


Poprawka KB3002657 (w wersji V1) wdrożona przed 16 marca 2015 na kontrolerze domeny Windows Server 2003 powoduje że serwery nie mogą autoryzować się do kontrolera domeny używając NTLM
Podczas sprawdzania nazwy konta autoryzującego się do kontrolera domeny, autoryzacje były nieprawidłowo klasyfikowane i próba logowania kończyła się błędem (jak poniżej)

Błąd w kodzie pierwotnej poprawki łata poprawka KB3002657-v2
https://technet.microsoft.com/en-us/library/security/ms15-027.aspx


Problem moża zauważyć w logach maszyny klienckiej
Log EventID:4625 w gałęzi Security po stronie serwera.

Jeśli wdrożyliście ta poprawkę tylko na jednym kontrolerze rozwiązaniem jest przełączenie się na kontroler na któym poprawka nie została wgrana.

To do jakiego kontrolera jesteśmy podłączeni można zweryfikować:
nltest /sc_query:domain_name

Podczas resetu hasła konta komputera (security channel) serwer może zmienić kontrlore do którego wcześniej był zalogowany.
netdom reset server_name /domain:domain_name
 Błąd, po którym możemy rozpoznać, że problem występuje to Event ID: 4625


Log Name:      Security
Source:        Microsoft-Windows-Security-Auditing
Date:          2015-03-17 08:58:42
Event ID:      4625
Task Category: Logon
Level:         Information
Keywords:      Audit Failure
User:          N/A
Computer:      [servername]
Description:
An account failed to log on.

Subject:
Security ID:                NULL SID
Account Name:                -
Account Domain:                -
Logon ID:                0x0

Logon Type:                        3

Account For Which Logon Failed:
Security ID:                NULL SID
Account Name:                [doamin_user_name]
Account Domain:               [domain]

Failure Information:
Failure Reason:                An Error occured during Logon.
Status:                        0xc000006d
Sub Status:                0x0

Process Information:
Caller Process ID:        0x0
Caller Process Name:        -

Network Information:
Workstation Name:        [client_computer_name]
Source Network Address:        -
Source Port:                -

Detailed Authentication Information:
Logon Process:                NtLmSsp
Authentication Package:        NTLM
Transited Services:        -
Package Name (NTLM only):        -
Key Length:                0



piątek, 15 listopada 2013

Generate a self signed certificate on Windows Server using makecert


Przykład:
Generujemy certyfikat do szyfrowania plików (EFS)

1. Tworzymy certyfikat dla lokalnego CA
makecert -n "CN=RootCA" -r -sv RootCA.pvk RootCA.cer
podczas generowania podajemy hasła

2. Importujemy certyfikat RootCA.cer do stora "Local Computer/Trustes Root Certification Authorities"

3. Generujemy certyfikat służący do szyfrowania plików z możliwością wyeksportowania certyfikatu wraz z kluczem prywatnym (do pfx)

Na poniżej stronie znajdziemy interesujący nas OID
Can use encrypted file systems (EFS)
szOID_EFS_CRYPTO 1.3.6.1.4.1.311.10.3.4
makecert -sk EFSCert -iv RootCA.pvk -n "CN=EFSCert" -ic RootCA.cer -eku 1.3.6.1.4.1.311.10.3.4 -sr localmachine -ss my -sky exchange -pe EFSCert.cer
Aby zdefiniować swój termin wygaśnięcia certyfikatu korzystamy z przełącznika -e
Jeśli nie ograniczymy daty ważności certyfikatu to jego termin wygaśnięcia zostanie ustawiony na 2040-01-01
makecert -sk EFSCert -iv RootCA.pvk -n "CN=EFSCert" -ic RootCA.cer -eku 1.3.6.1.4.1.311.10.3.4 -e 01/01/2016 -sr localmachine -ss my -sky exchange -pe EFSCert.cer
4. Certyfikat pojawi się w storze "Local Computer/Personal/Certyficates" co wynika z przełączników -sr i -ss

5. W celu instalacji certyfikatu na innym serwerze, należy go wyeksportować wraz z kluczem prywatnym (do pfx) oraz zaimportować na docelowej maszynie. Należy także pamiętać o imporcie naszego RootCA (RootCA.cer) do stora "Local Computer/Trustes Root Certification Authorities".

Powyższa instrukcja
Działa z wersją makecert.exe -
6.0.6000.16384 (vista_rtm.061029-1900) - Microsoft® Windows® Operating System

Nie działa z wersją :
5.131.2157.1 - Microsoft(R) Windows (R) 2000 Operating System
5.131.1863.1 - Microsoft(R) Windows NT(R) Operating System

Strona makecert

Microsoft® Windows® Software Development Kit Update for Windows Vista™

Windows software development kit (SDK)



środa, 3 lipca 2013

ROOT CTAB2 od Compendium czyli PiPO MAX M1 Rooting Guide

update: 2013-07-05 11:41

Tablet CTAB2 od Compendium to PiPO MAX-M1

Specyfikacja:
  • Display: 9.7" digital TFT, resolution 1024*768(4:3),IPS technology with wide viewing angle and low power consumption , capacitive touch screen( 10- touch)
  • CPU: Rockchip 3066 ,1.6Ghz , Dual-core CPU + Quad-core GPU
  • SDRAM: 1GB DDR3
  • Internal storage: 16GB
  • External storage: with Micro SD slot to support external memory up to 32GB 
  • OS: Android 4.1 Jelly Bean
  • With Bluetooth built-in
  • Built-in 2M pixel front Camera ,2M pixel back camera
  • With WiFi 802.11b/g/n
  • With voice recording,G-sensor,speaker
  • With USB host, supports USB device directly, such as keyboard/mouse/USB drive/Lan... 
  • Supports external USB 3G dangle (support some 3G dangles, not all)
  • Battery: 8000mAh by 3.7V
  • With HDMI output 
  • Multimedia functions: 
  • Audio: MP3,WMA,WAV, APE, FLAC, AAC, OGG
  • Video format: AVI,WMV,MP4,MKV,RM, RMVB, FLV, MOV,3GP.. up to 1080P, supports WebM
  • VP8 decoding 
  • Supports Flash player 11.1
  • Photo: JPEG, BMP, GIF
  • Ebook reader: ANSI/UNICODE TXT, PBD, PDF, Epub,FB2, HTML, or more format by 3rd party software
  • Internet browser,Online chat,Game and etc

Informacje na stronie producenta:
http://www.pipo.cn/En/index.php?m=Product&a=show1&type=2&id=217 
Informacje na stronie Compendium:
http://www.ctab.pl/
Recenzje PL:
http://www.instalki.pl/testy/hardware/9997-ctab2-recenzja-polskiego-tabletu-z-androidem-41.html
http://otabletach.pl/5492/ctab-2-%E2%80%93-trudna-milosc-od-pierwszego-dotkniecia/
http://www.spidersweb.pl/2012/11/polski-tablet-ctab2-recenzja-spidersweb.html
Root:
http://vondroid.com/threads/pipo-m2-rooting-guide.1004/#.UdPgh8q5PAw
Powyższy artykuł dotyczy rootowania urządzenia PiPO M2, ale dzięki niemu udało mi się zrootować urządzenie PiPo MAX-M1

INSTRUKCJA INSTALACJI SUPERSU DLA CTAB2

Pobieramy rozpakowujemy  pliki

ADB-Drivers.rar
https://www.dropbox.com/s/zjsepyfzq52f2vi/ADB-Drivers.rar
TPSarky-VonDroid-Root.zip
https://www.dropbox.com/s/d7ygh4wmxrqep4o/TPSarky-VonDroid-Root.zip

WŁĄCZAMY DEBUGOWANIE USB
(Ustawienia ->  Opcje programistyczne -> Debugowanie USB)
bo bez tego nie zadziała.

Podłączamy urządzenie do PC (u mnie OS Windows 7 Ultimate x64) za pomocą USB (port z opisem USB (bo jest jeszcze HOST))


Aktualizujemy sterowniki, wskazujemy katalog "ADB-Drivers" i mamy dostęp do urządzenia PIPO



Diagnostyka
d:\Download\TPSarky-VonDroid-Root>adb.exe shell
* daemon not running. starting it now on port 5037 *
* daemon started successfully *
root@android:/ #
Po rozpakowaniu TPSarky-VonDroid-Root.zip modyfikujemy plik TPSparkyRoot.bat, bo nie ma tam jednej rzeczy:
Dadajemy linię:
adb push SuperSU.apk /system/app
Skrypt po modyfikacji ma wyglądać tak:
echo off

cls
echo *---* VonDroid.com N101 II Root Tool based on work by sunnydavid *---*
echo --- Plug in your device, make sure debugging is enabled in Developer Options
echo --- This script will now copy files over to your N101 II
echo.
adb shell mv /data/local/tmp /data/local/tmp.bak

adb shell ln -s /data /data/local/tmp
adb reboot
echo --- Reboot 1/3 - Press Space Bar once the device has rebooted
pause

adb shell rm /data/local.prop > nul
adb shell "echo \"ro.kernel.qemu=1\" > /data/local.prop"
adb reboot
echo --- Reboot 2/3 - Press Space Bar once the device has rebooted
pause

adb shell id
echo --- If the ID shows as 0/root then continue, otherwise CTRL+C to cancel and start over

pause

adb remount
adb push su /system/bin/su
adb shell chown root.shell /system/bin/su
adb shell chmod 6755 /system/bin/su
adb push busybox /system/bin/busybox
adb shell chown root.shell /system/bin/busybox
adb shell chmod 0755 /system/bin/busybox
echo --- Installing SuperSU
adb push SuperSU.apk /system/app
adb shell chown root.root /system/app/SuperSU.apk
adb shell chmod 0644 /system/app/SuperSU.apk
adb push RootExplorer.apk /system/app/RootExplorer.apk
adb shell chown root.root /system/app/RootExplorer.apk
adb shell chmod 0644 /system/app/RootExplorer.apk
echo Completing Root

adb shell rm /data/local.prop
adb shell rm /data/local/tmp
adb shell mv /data/local/tmp.bak /data/local/tmp
adb reboot

echo echo --- Reboot 3/3 - Your N101 II should now be rooted
pause

echo on
Uruchamiamy CMD jako Administrator i odpalamy skrypt TPSparkyRoot.bat

Log:
*---* VonDroid.com N101 II Root Tool based on work by sunnydavid *---*
--- Plug in your device, make sure debugging is enabled in Developer Options
--- This script will now copy files over to your N101 II

--- Reboot 1/3 - Press Space Bar once the device has rebooted
Press any key to continue . . .
--- Reboot 2/3 - Press Space Bar once the device has rebooted
Press any key to continue . . .
uid=0(root) gid=0(root)
--- If the ID shows as 0/root then continue, otherwise CTRL+C to cancel and star
t over
Press any key to continue . . .
remount succeeded
2807 KB/s (91980 bytes in 0.032s)
2965 KB/s (1062992 bytes in 0.350s)
--- Installing SuperSU
4666 KB/s (931813 bytes in 0.195s)
4880 KB/s (289869 bytes in 0.058s)
Completing Root
echo --- Reboot 3/3 - Your N101 II should now be rooted
Press any key to continue . . .
Urządzenie z ROOT



Koniec.



poniedziałek, 8 kwietnia 2013

Reanimacja TP-LINK TL-WR1043ND dla Otzi'ego

Obserwując statystyki mojego bloga zauważyłem, że coraz więcej zainteresowania budzi temat reanimacji routerów i sporo osób czyta posty: Reanimacja TP-LINK TL-WR1043ND oraz  TL-WR1043ND OpenWRT DD-WRT ORIGINAL FIRMWARE

Udało mi się zreanimować routery już kilku osobom dzięki czemu jestem bogatszy o nowe doświadczenia i postaram się je opisać w tym poście.

W ostatnią niedzielę na tapecie pojawił się router Otzi'ego, który napisał do mnie na blogu.

TP-LINK TL-WR1043ND w wersji 1.10 posiada nie zaślepione otwory gotowe do wpięcia kabla więc lutownica była zbędna.

To fota "starego" routera v 1.0, w którym miejsca do podłączenia DKU-5 lub CA-42 są fabrycznie zalutowane

A tutaj już podłączony router w wersji 1.10

Po krótce:
Po podłączeniu kabla DKU-5 startujemy router i w momencie kiedy na konsoli pojawi się "Resetting" wpisujemy kombinację klawiszy "tpl" i pojawia się prompt.

Czyścimy pamięć:
erase 0xbf020000 +7c0000
Ściągamy z serwera tftp firmware:
tftpboot 0x81000000 firmware.bin
Zapisujemy ściągnięty firmware:
cp.b 0x81000000 0xbf020000 0x7c0000
Odpalamy boota:
bootm 0xbf020000
Linki:
Oryginalny firmware producenta:
http://www.tp-link.com/en/support/download/?model=TL-WR1043ND&version=V1



czwartek, 4 kwietnia 2013

OpenWRT WAN as LAN on Asus WL500g Premium v1

Konfiguracja routera Asus WL500g Premium v1 pracującego jako serwer w sieci lokalnej z interfejsami sieciowymi WAN i LAN w trybie bridge oraz wyłączonym WIFI

/etc/config/network
#### VLAN configuration
config switch eth0
        option enable   1

config switch_vlan eth0_0
        option device   "eth0"
        option vlan     0
        option ports    "1 2 3 4 5"

config switch_vlan eth0_1
        option device   "eth0"
        option vlan     1
        option ports    "0 5"

#### Loopback configuration
config interface loopback
        option ifname   "lo"
        option proto    static
        option ipaddr   127.0.0.1
        option netmask  255.0.0.0


#### LAN configuration
config interface lan
        option type     bridge
        option ifname   "eth0.0 eth0.1"
        option proto    static
        option ipaddr   192.168.1.100
        option netmask  255.255.255.0
        option dns      192.168.1.1

config route
        option interface lan
        option target   0.0.0.0
        option netmask  0.0.0.0
        option gateway  192.168.1.1
 /etc/config/dhcp
 config dhcp lan
        option interface        lan
        option start    100
        option limit    150
        option leasetime        12h
        option ignore   1
 /etc/config/wireless
 config wifi-device  radio0
        option type     mac80211
        option channel  6
        option macaddr  00:00:00:00:00:00
        option hwmode   11g

        # REMOVE THIS LINE TO ENABLE WIFI:
        option disabled 1
 ifconfig
 br-lan    Link encap:Ethernet  HWaddr 00:00:00:00:00:00
          inet addr:192.168.1.100  Bcast:192.168.1.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:15066 errors:0 dropped:0 overruns:0 frame:0
          TX packets:18683 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:1053743 (1.0 MiB)  TX bytes:20562640 (19.6 MiB)

eth0      Link encap:Ethernet  HWaddr 00:00:00:00:00:00
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:15065 errors:0 dropped:0 overruns:0 frame:0
          TX packets:23887 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:1385077 (1.3 MiB)  TX bytes:21272740 (20.2 MiB)
          Interrupt:4

eth0.0    Link encap:Ethernet  HWaddr 00:00:00:00:00:00
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:5200 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:0 (0.0 B)  TX bytes:521511 (509.2 KiB)

eth0.1    Link encap:Ethernet  HWaddr 00:00:00:00:00:00
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:15066 errors:0 dropped:0 overruns:0 frame:0
          TX packets:18683 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:1114007 (1.0 MiB)  TX bytes:20637372 (19.6 MiB)

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:21 errors:0 dropped:0 overruns:0 frame:0
          TX packets:21 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:2088 (2.0 KiB)  TX bytes:2088 (2.0 KiB)