http://www.thingiverse.com/thing:1169514
Blog Techniczny - Piotr Najberek
Blog Techniczny
wtorek, 19 stycznia 2016
RepRap 3D Printer - Po co Ci ta drukarka ? - Próbka wydruku na nowej drukarce 3D - Prusa P3Steel
Wydruk testowy na drukarce 3D - własnej produkcji
źródło pliku SLT:
http://www.thingiverse.com/thing:1169514
http://www.thingiverse.com/thing:1169514
wtorek, 7 kwietnia 2015
PowerShell - The WinRM service could not use the following listener to receive WS-Management requests
Napisałem skrypt w PowerShell, który docelowo ma zdalnie odpytywać serwer o jego parametry i wpisywać wynik do bazy danych.
Lokalnie wszystko działało ok, lecz napotkałem problem przy próbie wykonania skryptu zdalnie.
Konfiguracja serwera według standarodwej procedury:
Rozwiązanie problemu:
Ponowne RSoP powinno pokazać prowisłową konfigurację z "*"
HELP:
Jak sprawdzić wersję WinRm:
Lokalnie wszystko działało ok, lecz napotkałem problem przy próbie wykonania skryptu zdalnie.
Konfiguracja serwera według standarodwej procedury:
PS C:\Windows\system32> Enable-PSRemoting -Force
WinRM already is set up to receive requests on this machine.
WinRM has been updated for remote management.
WinRM firewall exception enabled.
PS C:\Windows\system32> Set-Item wsman:\localhost\client\trustedhosts *
WinRM Security Configuration.
This command modifies the TrustedHosts list for the WinRM client. The computers in the TrustedHosts list might not be
authenticated. The client might send credential information to these computers. Are you sure that you want to modify
this list?
[Y] Yes [N] No [S] Suspend [?] Help (default is "Y"): Y
PS C:\Windows\system32> Restart-Service WinRMPo stronie klietna jednak coś nie tak:
PS U:\> Enter-PSSession -computerName SERVER_NAMEoraz
Enter-PSSession : Connecting to remote server failed with the following error message : Klient nie może połączyć się zmiejscem docelowym określonym w żądaniu. Sprawdź, czy usługa w miejscu docelowym jest uruchomiona i akceptuje żądania.
Sprawdź dzienniki i zapoznaj się z dokumentacją usługi WS-Management uruchomionej w miejscu docelowym, najczęściej jest to usługa IIS lub WinRM. Jeśli usługa docelowa to WinRM, w miejscu docelowym uruchom następujące polecenie w celu przeanalizowania i skonfigurowania usługi WinRM: "winrm quickconfig". For more information, see the about_Remote_Troubleshooting Help topic.
At line:1 char:16
+ Enter-PSSession <<<< -computerName SERVER_NAME
+ CategoryInfo : InvalidArgument: (SERVER_NAME:String) [Enter-PSSession], PSRemotingTransportException
+ FullyQualifiedErrorId : CreateRemoteRunspaceFailed
PS C:\> winrm get winrm/config -r:SERVER_NAMESzybka diagnostyka po stronie serwera:
WSManFault
Message = Klient nie może połączyć się z miejscem docelowym określonym w żądaniu. Sprawdź, czy usługa w miejscu doce
lowym jest uruchomiona i akceptuje żądania. Sprawdź dzienniki i zapoznaj się z dokumentacją usługi WS-Management uruchom
ionej w miejscu docelowym, najczęściej jest to usługa IIS lub WinRM. Jeśli usługa docelowa to WinRM, w miejscu docelowym
uruchom następujące polecenie w celu przeanalizowania i skonfigurowania usługi WinRM: "winrm quickconfig".
Numer błędu: -2144108526 0x80338012
Klient nie może połączyć się z miejscem docelowym określonym w żądaniu. Sprawdź, czy usługa w miejscu docelowym jest uru
chomiona i akceptuje żądania. Sprawdź dzienniki i zapoznaj się z dokumentacją usługi WS-Management uruchomionej w miejsc
u docelowym, najczęściej jest to usługa IIS lub WinRM. Jeśli usługa docelowa to WinRM, w miejscu docelowym uruchom nastę
pujące polecenie w celu przeanalizowania i skonfigurowania usługi WinRM: "winrm quickconfig".
Wpis w EventLog ID: 10150 - Serwis WinRM nie może ustawić listener'a na porcie 5985
Log Name: System
Source: Microsoft-Windows-WinRM
Date: 2015-04-07 09:42:14
Event ID: 10150
Task Category: None
Level: Error
Keywords: Classic
User: N/A
Computer: SERVER_NAME
Description:
The WinRM service could not use the following listener to receive WS-Management requests. The listener is enabled but the listener does not have an IP address configured.
User Action
Check the underlying network configuration to determine if this listener has at least one valid IP. If the IP is valid, ensure that WinRM configuration does not exclude that IP address by using the following command:
winrm get winrm/config/service
Additional Data
Listener transport: HTTP
Listener address: *
PS C:\Windows\system32> winrm enum winrm/config/listenerPotwierdzenie: brak listenera na serwerze na porcie TCP 5985:
Listener [Source="GPO"]
Address = *
Transport = HTTP
Port = 5985
Hostname
Enabled = true
URLPrefix = wsman
CertificateThumbprint
ListeningOn = null
Sprawdzenie za pomocą RSoP ustawień serwisy WinRMPS C:\Windows\system32> netstat -ano | findstr LIST | findstr 5985PS C:\Windows\system32>
Rozwiązanie problemu:
Za pomocą Group Policy Object Editor modyfikujemy:
Local Computer Policy\Computer Configuration\Administrative Templates\Windows Components\Windows Remote Management\WinRM Service
Pozycję:
Allow automatic configuration of listeners
W miejscu IPv4 filter należy wpisać "*" (Gwiazdka, lub adres IP na którym ma słuchać usługa)
Ponowne RSoP powinno pokazać prowisłową konfigurację z "*"
PS C:\Windows\system32> netstat -ano | findstr LIST | findstr 5985TCP 0.0.0.0:5985 0.0.0.0:0 LISTENING 4TCP [::]:5985 [::]:0 LISTENING 4PS C:\Windows\system32>
PS C:\Windows\system32> winrm enum winrm/config/listenerListener [Source="GPO"]Address = *Transport = HTTPPort = 5985HostnameEnabled = trueURLPrefix = wsmanCertificateThumbprintListeningOn = IP.IP.IP.IP, 127.0.0.1
PS C:\> winrm get winrm/config -r:SERVER_NAMEConfigMaxEnvelopeSizekb = 150MaxTimeoutms = 60000MaxBatchItems = 32000MaxProviderRequests = 4294967295ClientNetworkDelayms = 5000URLPrefix = wsmanAllowUnencrypted = falseAuthBasic = trueDigest = trueKerberos = trueNegotiate = trueCertificate = trueCredSSP = falseDefaultPortsHTTP = 5985HTTPS = 5986TrustedHosts = *ServiceRootSDDL = O:NSG:BAD:P(A;;GA;;;BA)S:P(AU;FA;GA;;;WD)(AU;SA;GWGX;;;WD)MaxConcurrentOperations = 4294967295MaxConcurrentOperationsPerUser = 15EnumerationTimeoutms = 60000MaxConnections = 25MaxPacketRetrievalTimeSeconds = 120AllowUnencrypted = falseAuthBasic = falseKerberos = trueNegotiate = trueCertificate = falseCredSSP = falseCbtHardeningLevel = RelaxedDefaultPortsHTTP = 5985HTTPS = 5986IPv4Filter = * [Source="GPO"]IPv6Filter [Source="GPO"]EnableCompatibilityHttpListener = falseEnableCompatibilityHttpsListener = falseCertificateThumbprintWinrsAllowRemoteShellAccess = trueIdleTimeout = 180000MaxConcurrentUsers = 5MaxShellRunTime = 2147483647MaxProcessesPerShell = 15MaxMemoryPerShellMB = 150MaxShellsPerUser = 5
Rzekł bym "bangla"
PS C:\Windows> Enter-PSSession -computerName SERVER_NAME[SERVER_NAME]: PS C:\Users\USER_NAME\Documents> hostnameSERVER_NAME[SERVER_NAME]: PS C:\Users\USER_NAME\Documents>
HELP:
Jak sprawdzić wersję WinRm:
PS C:\Windows\system32> winrm idIdentifyResponseProtocolVersion = http://schemas.dmtf.org/wbem/wsman/1/wsman.xsdProductVendor = Microsoft CorporationProductVersion = OS: 6.1.7601 SP: 1.0 Stack: 2.0
Version number for %Windir%\System32\wsmsvc.dll WinRM version 5.2.3790.2075 0.5 6.0.6000.16386 1.0 5.1.2600.3191 1.1 5.2.3790.2990 1.1 5.2.3790.4131 1.1 6.0.6001.18000 2.0 6.1.7600.16385 2.0
Etykiety:
Active Directory,
Ku Pamięci,
PowerShell,
Windows,
WinRM
środa, 18 marca 2015
KB3002657 breaks everything! - Windows Server 2003 - NTLM - Audit Failure - EventID: 4625 - 0xc000006d
Poprawka KB3002657 (w wersji V1) wdrożona przed 16 marca 2015 na kontrolerze domeny Windows Server 2003 powoduje że serwery nie mogą autoryzować się do kontrolera domeny używając NTLM
Podczas sprawdzania nazwy konta autoryzującego się do kontrolera domeny, autoryzacje były nieprawidłowo klasyfikowane i próba logowania kończyła się błędem (jak poniżej)
Błąd w kodzie pierwotnej poprawki łata poprawka KB3002657-v2
https://technet.microsoft.com/en-us/library/security/ms15-027.aspx
Problem moża zauważyć w logach maszyny klienckiej
Log EventID:4625 w gałęzi Security po stronie serwera.
Jeśli wdrożyliście ta poprawkę tylko na jednym kontrolerze rozwiązaniem jest przełączenie się na kontroler na któym poprawka nie została wgrana.
To do jakiego kontrolera jesteśmy podłączeni można zweryfikować:
nltest /sc_query:domain_name
Podczas resetu hasła konta komputera (security channel) serwer może zmienić kontrlore do którego wcześniej był zalogowany.
netdom reset server_name /domain:domain_nameBłąd, po którym możemy rozpoznać, że problem występuje to Event ID: 4625
Log Name: SecuritySource: Microsoft-Windows-Security-AuditingDate: 2015-03-17 08:58:42Event ID: 4625Task Category: LogonLevel: InformationKeywords: Audit FailureUser: N/AComputer: [servername]Description:An account failed to log on.Subject:Security ID: NULL SIDAccount Name: -Account Domain: -Logon ID: 0x0Logon Type: 3Account For Which Logon Failed:Security ID: NULL SIDAccount Name: [doamin_user_name]Account Domain: [domain]Failure Information:Failure Reason: An Error occured during Logon.Status: 0xc000006dSub Status: 0x0Process Information:Caller Process ID: 0x0Caller Process Name: -Network Information:Workstation Name: [client_computer_name]Source Network Address: -Source Port: -Detailed Authentication Information:Logon Process: NtLmSspAuthentication Package: NTLMTransited Services: -Package Name (NTLM only): -Key Length: 0
piątek, 15 listopada 2013
Generate a self signed certificate on Windows Server using makecert
Przykład:
Generujemy certyfikat do szyfrowania plików (EFS)
1. Tworzymy certyfikat dla lokalnego CA
makecert -n "CN=RootCA" -r -sv RootCA.pvk RootCA.cer
podczas generowania podajemy hasła
2. Importujemy certyfikat RootCA.cer do stora "Local Computer/Trustes Root Certification Authorities"
3. Generujemy certyfikat służący do szyfrowania plików z możliwością wyeksportowania certyfikatu wraz z kluczem prywatnym (do pfx)
Na poniżej stronie znajdziemy interesujący nas OID
Can use encrypted file systems (EFS)
szOID_EFS_CRYPTO 1.3.6.1.4.1.311.10.3.4
makecert -sk EFSCert -iv RootCA.pvk -n "CN=EFSCert" -ic RootCA.cer -eku 1.3.6.1.4.1.311.10.3.4 -sr localmachine -ss my -sky exchange -pe EFSCert.cer
Aby zdefiniować swój termin wygaśnięcia certyfikatu korzystamy z przełącznika -e
Jeśli nie ograniczymy daty ważności certyfikatu to jego termin wygaśnięcia zostanie ustawiony na 2040-01-01
makecert -sk EFSCert -iv RootCA.pvk -n "CN=EFSCert" -ic RootCA.cer -eku 1.3.6.1.4.1.311.10.3.4 -e 01/01/2016 -sr localmachine -ss my -sky exchange -pe EFSCert.cer
4. Certyfikat pojawi się w storze "Local Computer/Personal/Certyficates" co wynika z przełączników -sr i -ss
5. W celu instalacji certyfikatu na innym serwerze, należy go wyeksportować wraz z kluczem prywatnym (do pfx) oraz zaimportować na docelowej maszynie. Należy także pamiętać o imporcie naszego RootCA (RootCA.cer) do stora "Local Computer/Trustes Root Certification Authorities".
Powyższa instrukcja
Działa z wersją
makecert.exe -
6.0.6000.16384 (vista_rtm.061029-1900) - Microsoft® Windows® Operating System
Nie działa z wersją
:
5.131.2157.1 - Microsoft(R) Windows (R) 2000 Operating System5.131.1863.1 - Microsoft(R) Windows NT(R) Operating System
Strona makecert
Microsoft® Windows®
Software Development Kit Update for Windows Vista™
Windows software development kit (SDK)
Etykiety:
Bezpieczeństwo,
Certyfikaty,
cmd,
Ku Pamięci,
Windows
środa, 3 lipca 2013
ROOT CTAB2 od Compendium czyli PiPO MAX M1 Rooting Guide
update: 2013-07-05 11:41
Tablet CTAB2 od Compendium to PiPO MAX-M1
Specyfikacja:
Informacje na stronie producenta:
Pobieramy rozpakowujemy pliki
ADB-Drivers.rar
WŁĄCZAMY DEBUGOWANIE USB
(Ustawienia -> Opcje programistyczne -> Debugowanie USB)
bo bez tego nie zadziała.
Podłączamy urządzenie do PC (u mnie OS Windows 7 Ultimate x64) za pomocą USB (port z opisem USB (bo jest jeszcze HOST))
Aktualizujemy sterowniki, wskazujemy katalog "ADB-Drivers" i mamy dostęp do urządzenia PIPO
Diagnostyka
Dadajemy linię:
Log:
Koniec.
Tablet CTAB2 od Compendium to PiPO MAX-M1
Specyfikacja:
- Display: 9.7" digital TFT, resolution 1024*768(4:3),IPS technology with wide viewing angle and low power consumption , capacitive touch screen( 10- touch)
- CPU: Rockchip 3066 ,1.6Ghz , Dual-core CPU + Quad-core GPU
- SDRAM: 1GB DDR3
- Internal storage: 16GB
- External storage: with Micro SD slot to support external memory up to 32GB
- OS: Android 4.1 Jelly Bean
- With Bluetooth built-in
- Built-in 2M pixel front Camera ,2M pixel back camera
- With WiFi 802.11b/g/n
- With voice recording,G-sensor,speaker
- With USB host, supports USB device directly, such as keyboard/mouse/USB drive/Lan...
- Supports external USB 3G dangle (support some 3G dangles, not all)
- Battery: 8000mAh by 3.7V
- With HDMI output
- Multimedia functions:
- Audio: MP3,WMA,WAV, APE, FLAC, AAC, OGG
- Video format: AVI,WMV,MP4,MKV,RM, RMVB, FLV, MOV,3GP.. up to 1080P, supports WebM
- VP8 decoding
- Supports Flash player 11.1
- Photo: JPEG, BMP, GIF
- Ebook reader: ANSI/UNICODE TXT, PBD, PDF, Epub,FB2, HTML, or more format by 3rd party software
- Internet browser,Online chat,Game and etc
Informacje na stronie producenta:
http://www.pipo.cn/En/index.php?m=Product&a=show1&type=2&id=217Informacje na stronie Compendium:
http://www.ctab.pl/Recenzje PL:
http://www.instalki.pl/testy/hardware/9997-ctab2-recenzja-polskiego-tabletu-z-androidem-41.htmlRoot:
http://otabletach.pl/5492/ctab-2-%E2%80%93-trudna-milosc-od-pierwszego-dotkniecia/
http://www.spidersweb.pl/2012/11/polski-tablet-ctab2-recenzja-spidersweb.html
http://vondroid.com/threads/pipo-m2-rooting-guide.1004/#.UdPgh8q5PAwPowyższy artykuł dotyczy rootowania urządzenia PiPO M2, ale dzięki niemu udało mi się zrootować urządzenie PiPo MAX-M1
INSTRUKCJA INSTALACJI SUPERSU DLA CTAB2
Pobieramy rozpakowujemy pliki
ADB-Drivers.rar
https://www.dropbox.com/s/zjsepyfzq52f2vi/ADB-Drivers.rarTPSarky-VonDroid-Root.zip
https://www.dropbox.com/s/d7ygh4wmxrqep4o/TPSarky-VonDroid-Root.zip
WŁĄCZAMY DEBUGOWANIE USB
(Ustawienia -> Opcje programistyczne -> Debugowanie USB)
bo bez tego nie zadziała.
Podłączamy urządzenie do PC (u mnie OS Windows 7 Ultimate x64) za pomocą USB (port z opisem USB (bo jest jeszcze HOST))
Aktualizujemy sterowniki, wskazujemy katalog "ADB-Drivers" i mamy dostęp do urządzenia PIPO
Diagnostyka
d:\Download\TPSarky-VonDroid-Root>adb.exe shellPo rozpakowaniu TPSarky-VonDroid-Root.zip modyfikujemy plik TPSparkyRoot.bat, bo nie ma tam jednej rzeczy:
* daemon not running. starting it now on port 5037 *
* daemon started successfully *
root@android:/ #
Dadajemy linię:
adb push SuperSU.apk /system/appSkrypt po modyfikacji ma wyglądać tak:
echo offUruchamiamy CMD jako Administrator i odpalamy skrypt TPSparkyRoot.bat
cls
echo *---* VonDroid.com N101 II Root Tool based on work by sunnydavid *---*
echo --- Plug in your device, make sure debugging is enabled in Developer Options
echo --- This script will now copy files over to your N101 II
echo.
adb shell mv /data/local/tmp /data/local/tmp.bak
adb shell ln -s /data /data/local/tmp
adb reboot
echo --- Reboot 1/3 - Press Space Bar once the device has rebooted
pause
adb shell rm /data/local.prop > nul
adb shell "echo \"ro.kernel.qemu=1\" > /data/local.prop"
adb reboot
echo --- Reboot 2/3 - Press Space Bar once the device has rebooted
pause
adb shell id
echo --- If the ID shows as 0/root then continue, otherwise CTRL+C to cancel and start over
pause
adb remount
adb push su /system/bin/su
adb shell chown root.shell /system/bin/su
adb shell chmod 6755 /system/bin/su
adb push busybox /system/bin/busybox
adb shell chown root.shell /system/bin/busybox
adb shell chmod 0755 /system/bin/busybox
echo --- Installing SuperSU
adb push SuperSU.apk /system/app
adb shell chown root.root /system/app/SuperSU.apk
adb shell chmod 0644 /system/app/SuperSU.apk
adb push RootExplorer.apk /system/app/RootExplorer.apk
adb shell chown root.root /system/app/RootExplorer.apk
adb shell chmod 0644 /system/app/RootExplorer.apk
echo Completing Root
adb shell rm /data/local.prop
adb shell rm /data/local/tmp
adb shell mv /data/local/tmp.bak /data/local/tmp
adb reboot
echo echo --- Reboot 3/3 - Your N101 II should now be rooted
pause
echo on
Log:
*---* VonDroid.com N101 II Root Tool based on work by sunnydavid *---*Urządzenie z ROOT
--- Plug in your device, make sure debugging is enabled in Developer Options
--- This script will now copy files over to your N101 II
--- Reboot 1/3 - Press Space Bar once the device has rebooted
Press any key to continue . . .
--- Reboot 2/3 - Press Space Bar once the device has rebooted
Press any key to continue . . .
uid=0(root) gid=0(root)
--- If the ID shows as 0/root then continue, otherwise CTRL+C to cancel and star
t over
Press any key to continue . . .
remount succeeded
2807 KB/s (91980 bytes in 0.032s)
2965 KB/s (1062992 bytes in 0.350s)
--- Installing SuperSU
4666 KB/s (931813 bytes in 0.195s)
4880 KB/s (289869 bytes in 0.058s)
Completing Root
echo --- Reboot 3/3 - Your N101 II should now be rooted
Press any key to continue . . .
Koniec.
poniedziałek, 8 kwietnia 2013
Reanimacja TP-LINK TL-WR1043ND dla Otzi'ego
Obserwując statystyki mojego bloga zauważyłem, że coraz więcej zainteresowania budzi temat reanimacji routerów i sporo osób czyta posty: Reanimacja TP-LINK TL-WR1043ND oraz TL-WR1043ND OpenWRT DD-WRT ORIGINAL FIRMWARE
Udało mi się zreanimować routery już kilku osobom dzięki czemu jestem bogatszy o nowe doświadczenia i postaram się je opisać w tym poście.
W ostatnią niedzielę na tapecie pojawił się router Otzi'ego, który napisał do mnie na blogu.
TP-LINK TL-WR1043ND w wersji 1.10 posiada nie zaślepione otwory gotowe do wpięcia kabla więc lutownica była zbędna.
Po krótce:
Po podłączeniu kabla DKU-5 startujemy router i w momencie kiedy na konsoli pojawi się "Resetting" wpisujemy kombinację klawiszy "tpl" i pojawia się prompt.
Czyścimy pamięć:
Oryginalny firmware producenta:
http://www.tp-link.com/en/support/download/?model=TL-WR1043ND&version=V1
Udało mi się zreanimować routery już kilku osobom dzięki czemu jestem bogatszy o nowe doświadczenia i postaram się je opisać w tym poście.
W ostatnią niedzielę na tapecie pojawił się router Otzi'ego, który napisał do mnie na blogu.
TP-LINK TL-WR1043ND w wersji 1.10 posiada nie zaślepione otwory gotowe do wpięcia kabla więc lutownica była zbędna.
To fota "starego" routera v 1.0, w którym miejsca do podłączenia DKU-5 lub CA-42 są fabrycznie zalutowane
A tutaj już podłączony router w wersji 1.10
Po podłączeniu kabla DKU-5 startujemy router i w momencie kiedy na konsoli pojawi się "Resetting" wpisujemy kombinację klawiszy "tpl" i pojawia się prompt.
Czyścimy pamięć:
erase 0xbf020000 +7c0000Ściągamy z serwera tftp firmware:
tftpboot 0x81000000 firmware.binZapisujemy ściągnięty firmware:
cp.b 0x81000000 0xbf020000 0x7c0000Odpalamy boota:
bootm 0xbf020000Linki:
Oryginalny firmware producenta:
http://www.tp-link.com/en/support/download/?model=TL-WR1043ND&version=V1
Etykiety:
OpenWrt,
Sprzęt,
TL-WR1043ND
Lokalizacja:
Warszawa, Polska
czwartek, 4 kwietnia 2013
OpenWRT WAN as LAN on Asus WL500g Premium v1
Konfiguracja routera Asus WL500g Premium v1 pracującego jako serwer w sieci lokalnej z interfejsami sieciowymi WAN i LAN w trybie bridge oraz wyłączonym WIFI
/etc/config/network
/etc/config/network
#### VLAN configuration/etc/config/dhcp
config switch eth0
option enable 1
config switch_vlan eth0_0
option device "eth0"
option vlan 0
option ports "1 2 3 4 5"
config switch_vlan eth0_1
option device "eth0"
option vlan 1
option ports "0 5"
#### Loopback configuration
config interface loopback
option ifname "lo"
option proto static
option ipaddr 127.0.0.1
option netmask 255.0.0.0
#### LAN configuration
config interface lan
option type bridge
option ifname "eth0.0 eth0.1"
option proto static
option ipaddr 192.168.1.100
option netmask 255.255.255.0
option dns 192.168.1.1
config route
option interface lan
option target 0.0.0.0
option netmask 0.0.0.0
option gateway 192.168.1.1
config dhcp lan/etc/config/wireless
option interface lan
option start 100
option limit 150
option leasetime 12h
option ignore 1
config wifi-device radio0ifconfig
option type mac80211
option channel 6
option macaddr 00:00:00:00:00:00
option hwmode 11g
# REMOVE THIS LINE TO ENABLE WIFI:
option disabled 1
br-lan Link encap:Ethernet HWaddr 00:00:00:00:00:00
inet addr:192.168.1.100 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:15066 errors:0 dropped:0 overruns:0 frame:0
TX packets:18683 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1053743 (1.0 MiB) TX bytes:20562640 (19.6 MiB)
eth0 Link encap:Ethernet HWaddr 00:00:00:00:00:00
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:15065 errors:0 dropped:0 overruns:0 frame:0
TX packets:23887 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:1385077 (1.3 MiB) TX bytes:21272740 (20.2 MiB)
Interrupt:4
eth0.0 Link encap:Ethernet HWaddr 00:00:00:00:00:00
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:5200 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 B) TX bytes:521511 (509.2 KiB)
eth0.1 Link encap:Ethernet HWaddr 00:00:00:00:00:00
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:15066 errors:0 dropped:0 overruns:0 frame:0
TX packets:18683 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1114007 (1.0 MiB) TX bytes:20637372 (19.6 MiB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:21 errors:0 dropped:0 overruns:0 frame:0
TX packets:21 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:2088 (2.0 KiB) TX bytes:2088 (2.0 KiB)
Subskrybuj:
Posty (Atom)