gource
--highlight-dirs \
--realtime \
--log-format custom \
--user-friction 0.5 \
--hide dirnames,usernames \
--disable-progress \
--max-files 0 \
--max-file-lag -1 \
--file-idle-time 0 \
--multi-sampling -1024x768 \
--stop-at-end \
--stop-at-end \
--output-ppm-stream - \
sample.txt | ffmpeg -y \
-b 3000K \
-r 24 \
-f image2pipe \
-vcodec ppm \
-i - \
-vcodec mpeg4 \
gource.mp4
-
このページの記事一覧
- 2012年10月24日水曜日 - gource options メモ
- 2012年10月22日月曜日 - socat メモ
- 2012年10月21日日曜日 - Gource: Project/Repository activity visualization
- - Linux Network Namespace
- 2012年10月18日木曜日 - Quantum + OVS + GRE with Devstack (2)
- 2012年10月17日水曜日 - Quantum + OVS + GRE with Devstack
- 2012年10月1日月曜日 - iptables を使ったポートフォワーディング メモ
socat メモ
Tweet
たまに使おうとして、すぐにオプションを忘れるのでメモ
■UDPで待受
# socat UDP-LISTEN:10000,fork,reuseaddr STDOUT
■TCPで待受
# socat TCP4-LISTEN:10000,fork,reuseaddr STDOUT
■受信したデータをファイルへ保存
# socat TCP4-LISTEN:10000,fork,reuseaddr OPEN:output.txt,creat=1
■コマンドサーバ(受信したデータを入力としてコマンドを実行し、結果を返す)
echoサーバ
# socat TCP4-LISTEN:10000 SYSTEM:cat
時間を返す
# socat TCP4-LISTEN:10000,fork,reuseaddr SYSTEM:"date +%s"
■UDPで送信
# socat STDIN UDP-SENDTO:192.168.128.xxx:10000
■TCPで送信
# socat STDIN TCP4:192.168.128.xxx:10000
■ブロードキャストへ送信
# socat STDIN UDP-SENDTO:192.168.128.255:10000,broadcast
参考:
・socat - Multipurpose relay
・socatを使ってみる
・socat - ソケットリレーツール (proxy)
受け側
■UDPで待受
# socat UDP-LISTEN:10000,fork,reuseaddr STDOUT
■TCPで待受
# socat TCP4-LISTEN:10000,fork,reuseaddr STDOUT
■受信したデータをファイルへ保存
# socat TCP4-LISTEN:10000,fork,reuseaddr OPEN:output.txt,creat=1
■コマンドサーバ(受信したデータを入力としてコマンドを実行し、結果を返す)
echoサーバ
# socat TCP4-LISTEN:10000 SYSTEM:cat
時間を返す
# socat TCP4-LISTEN:10000,fork,reuseaddr SYSTEM:"date +%s"
送り側
■UDPで送信
# socat STDIN UDP-SENDTO:192.168.128.xxx:10000
■TCPで送信
# socat STDIN TCP4:192.168.128.xxx:10000
■ブロードキャストへ送信
# socat STDIN UDP-SENDTO:192.168.128.255:10000,broadcast
参考:
・socat - Multipurpose relay
・socatを使ってみる
・socat - ソケットリレーツール (proxy)
Gource: Project/Repository activity visualization
Tweet
gitのリポジトリのアクティビティを可視化してくれるツールです。
プロジェクトの活性具合を視覚的に確認することができます。
見た目が派手で見てて気持ちいです。
http://code.google.com/p/gource/
使い方は以下
プロジェクトの活性具合を視覚的に確認することができます。
見た目が派手で見てて気持ちいです。
http://code.google.com/p/gource/
使い方は以下
時刻:
3:28
Linux Network Namespace
Tweet
Linux が持つネットワーク仮想化機能の話。
kernel 2.6.24 以降でサポートされる。実行にはiprouteパッケージの 3(おそらく) 以降が必要。
Fedora16, 17、Ubuntu12.04 は標準で利用可能を確認。
RHEL6系はiprouteのバージョンが低いため利用不可。
利用可否は以下のコマンドで確認可能。
# ip netns
このコマンドがエラーにならなければ、利用条件を満たせている(はず
利用方法は以下
kernel 2.6.24 以降でサポートされる。実行にはiprouteパッケージの 3(おそらく) 以降が必要。
Fedora16, 17、Ubuntu12.04 は標準で利用可能を確認。
RHEL6系はiprouteのバージョンが低いため利用不可。
利用可否は以下のコマンドで確認可能。
# ip netns
このコマンドがエラーにならなければ、利用条件を満たせている(はず
利用方法は以下
Quantum + OVS + GRE with Devstack
Tweet
OpenStack Folsom で正式コンポーネントになった Quantum(+ OVS) を使った環境構築の解説。
環境構築は面倒なので devstack を利用。CinderについてはNovaと一緒なので省略。
quantumのみの解説で、その他のコンポーネントについては devstack の実行後に得られる nova.conf 等を参照。
*10/19 絵が間違ってたので修正しました。
環境構築は面倒なので devstack を利用。CinderについてはNovaと一緒なので省略。
quantumのみの解説で、その他のコンポーネントについては devstack の実行後に得られる nova.conf 等を参照。
*10/19 絵が間違ってたので修正しました。
iptables を使ったポートフォワーディング メモ
Tweet
すぐ忘れるiptablesメモ。
この手順で 内部 → 外部 のNATができる。しかし逆の外部 → 内部 へのアクセスはできない。
例えば以下みたいな構成で、外側から内側の4040で起動しているプロセスにアクセスしたい時。
まずsv1の4040ポートへのアクセスを内部の192.168.128.10:4040へポートフォワーディングさせる
sv1# iptables -t nat -I PREROUTING 1 -p tcp --dport 4040 -j DNAT --to-destination 192.168.128.10:4040
これだけではルーティング(フォワーディング)がブロックされるので、192.168.128.10:4040へのフォワードを許可してやる。
sv1# iptables -I FORWARD 1 -p tcp -d 192.168.128.10 --dport 4040 -j ACCEPT
確立済みのセッションに対するフォワーディングを許可する(戻りパケット用)
sv1# iptables -I FORWARD 2 -m state --state ESTABLISHED,RELATED -j ACCEPT
上手く行ったら設定を保存しておく。
sv1# /etc/init.d/iptables save
この手順で 内部 → 外部 のNATができる。しかし逆の外部 → 内部 へのアクセスはできない。
例えば以下みたいな構成で、外側から内側の4040で起動しているプロセスにアクセスしたい時。
External |10.0.0.254 +---+---+ | sv1 | | | +---+---+ |192.168.128.254 | | Internal --------+---------+-- | |192.168.128.10 +---+---+ | 4040 | | | +-------+
まずsv1の4040ポートへのアクセスを内部の192.168.128.10:4040へポートフォワーディングさせる
sv1# iptables -t nat -I PREROUTING 1 -p tcp --dport 4040 -j DNAT --to-destination 192.168.128.10:4040
これだけではルーティング(フォワーディング)がブロックされるので、192.168.128.10:4040へのフォワードを許可してやる。
sv1# iptables -I FORWARD 1 -p tcp -d 192.168.128.10 --dport 4040 -j ACCEPT
確立済みのセッションに対するフォワーディングを許可する(戻りパケット用)
sv1# iptables -I FORWARD 2 -m state --state ESTABLISHED,RELATED -j ACCEPT
上手く行ったら設定を保存しておく。
sv1# /etc/init.d/iptables save
登録:
投稿 (Atom)