Автор Тема: Команды Linux Enigma 2 Software  (Прочитано 3697 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Mika

  • Модератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 17017
  • -> Вас поблагодарили: 28229
  • Сообщений: 6077
  • Респект: +3776/-0
Команды Linux Enigma 2 Software
« : 22 Июль 2017, 20:30:21 »
 Команды Linux Enigma 2 Software

спс --  ooolexa

Рассмотрим самые нужные и часто используемые команды .

Для удобства можно себе создать текстовый файл и сохранить на компьютер чтобы всегда был под рукой в нужный момент !

Работа с загрузкой , перезагрузкой устройства .

init 4
перевод дрима в режим с остановкой энигмы

init 3
  перевод дрима в режим с работающей энигмой

init 0
  выключение дрима
init 6
  перезагрузка
shutdown -r now
- такая же команда как и init 6

shutdown -h now
   -  полное выключение

reboot
- перезапуск ресивера

shutdown -h hours:minutes &
— запланировать остановку системы на указанное время

shutdown -c
— отменить запланированную по расписанию остановку системы


Информация о устройстве .

hostname
   - имя системы (hostname)

cat /proc/cpuinfo
  - инфа о модели процессора

uname -m
отобразить архитектуру процессора

cat /proc/version
  -  версия Linux kernel

Спойлер   :
Код: [Выделить]

uname -a

  - версия ядра

Код: [Выделить]

opkg list | grep modules

  - версия драйверов

Код: [Выделить]

lsmod

  - информация о  подключенных модулях ядра ( о работающих драйверах )

Код: [Выделить]

cat /proc/meminfo

- информация о памяти

Код: [Выделить]

cat /proc/swaps

    - показать файл(ы) подкачки

Код: [Выделить]

grep MemTotal /proc/meminfo

- информация о RAM

Код: [Выделить]

cat /proc/mtd

- определение разделов в шестнадцатеричном формате

Код: [Выделить]

cat /proc/partitions

- разделы внутренней флешь памяти

Код: [Выделить]

cat /proc/mounts

- смонтированые пути

Код: [Выделить]

cat /proc/net/dev

— показать сетевые интерфейсы и статистику по ним

Код: [Выделить]

ifconfig

- данные настройки и статистика сетевой карты дрима

Код: [Выделить]

lsusb -tv

— показать в виде дерева USB устройства

Код: [Выделить]

dmesg

  - обнаруженные устройства и сообщения выводимые при загрузке

Код: [Выделить]

ip link show

— отобразить состояние всех интерфейсов

Код: [Выделить]

ethtool eth0

— отображает статистику интерфейса eth0 с выводом такой информации, как поддерживаемые и текущие режимы соединения

Код: [Выделить]

netstat -tupn

— отображает все установленные сетевые соединения по протоколам TCP и UDP без разрешения имён в IP-адреса и PID'ы и имена процессов, обеспечивающих эти соединения

Код: [Выделить]

netstat -tupln

— отображает все сетевые соединения по протоколам TCP и UDP без разрешения имён в IP-адреса и PID'ы и имена процессов, слушающих порты

Код: [Выделить]

date

— вывести системную дату

Изменение настроек системы

Код: [Выделить]

opkg update && opkg list-upgradable

- позволяет проверить то, что доступно в обновлении на имидж.

Код: [Выделить]

mount -o rw,remount /boot

  - переподключение папки /boot в режиме чтения-записи (для замены бутлого)

Код: [Выделить]

passwd root

(можно просто passwd) - смена пароля , доступ к FTP , Telnet и т.д подробней по ссылке .

Код: [Выделить]

date 041217002007.00*

— установить системные дату и время ММДДЧЧммГГГГ.СС (МесяцДеньЧасМинутыГод.Секунды)

Мониторинг и отладка

Код: [Выделить]

ps

- видим запущенные процессы

Код: [Выделить]

top

-    отобразить запущенные процессы, используемые ими ресурсы и другую полезную информацию (с автоматическим обновлением данных)

Код: [Выделить]

df -h

- отображает информацию о смонтированных разделах с отображением общего, доступного и используемого пространства файловой системы, а также на дисках

Инсталляция , установка , пререзапись .

Код: [Выделить]

opkg -force-overwrite install enigma2-fonts

  принудительно перезаписать шрифты
 
Код: [Выделить]

init 4 && opkg update && opkg upgrade && init 6

- запуск обновления имиджа командой из telnet

или ещё как вариант , поочерёдно дать команды для обновления :
Код: [Выделить]

opkg update

Код: [Выделить]

opkg upgrade



Код: [Выделить]

opkg download

- позволяет скачивать плагины напрямую из имиджа , владеть каналом фида ,  устанавливать .ipk в  /home/root/  директорию Вашего приемника для безопасного хранения и т.д.
пару примеров, как следует выполнять команды .

Код: [Выделить]

opkg download enigma2-plugin-systemplugins-hdmicec
opkg download enigma2-plugin-systemplugins-autobouquetsmaker



Код: [Выделить]

opkg install

- позволяет установить плагины непосредственно из фида имиджа, ниже несколько примеров.

Код: [Выделить]

opkg install python-gdata


или ещё как вариант

Код: [Выделить]

opkg update && opkg install python-gdata



Код: [Выделить]

opkg list *sqlite3*

  если известна только часть имени , в данном случае sqlite3

Код: [Выделить]

opkg update && opkg install enigma2-src

- скачать исходники с имиджа OpenPLI

Код: [Выделить]

opkg install -force-overwrite enigma2-src



Код: [Выделить]

opkg install /tmp/enigma2-plugin-systemplugins-fansetup_3.1-rc2_mipsel.ipk

- команда для установки созданного *.ipk пакета ( enigma2-plugin-systemplugins-fansetup_3.1-rc2_mipsel.ipk пример )

Код: [Выделить]

opkg install /tmp/enigma2-plugin-systemplugins-fansetup_3.1-rc2_mipsel.ipk --force-overwrite

  -  так если не будет ставится , устанавливаем перезаписью с ключём --force-overwrite

Код: [Выделить]

opkg install /tmp/*.ipk

- для установки всех *.ipk из директории /tmp

Код: [Выделить]

tar xzvpf /tmp/vtipanel_icons_ru.tar.gz  -C /

- установка   tar.gz линукс архива , в примере архив vtipanel_icons_ru.tar.gz

Как снять лог работы плагина:

Перед выполнением следующих комманд делайте рестарт енигмы, чтоб все ваши последние изменения настроек сохранились на флеш память. Чтобы я смог посмотреть лог работы нужно через телнет дать команду:
Код: [Выделить]

init 4

энигма остановиться. Потом дать команду:
Код: [Выделить]

enigma2 2>&1 |tee /tmp/e2.log

энигма заново запуститься, а лог работы будет писаться одновременно и в файл и в telnet. Нужно будет запустить плагин произвести действия, которые приводят к ошибке подождать немного и скинуть мне /tmp/e2.log.

загрузка файла  ipk
сначала в tmp и с телнета даём

opkg install -force-overwrite /tmp/*.ipk
« Последнее редактирование: 12 Январь 2018, 23:46:36 от Марат »
"Вы никогда не достигнете своей цели, если каждый раз будете останавливаться, чтобы бросить палку в лающую на вас собаку"

bingo

  • Пользователь
  • *
  • Спасибо
  • -> Вы поблагодарили: 800
  • -> Вас поблагодарили: 308
  • Сообщений: 69
  • Респект: +45/-0
Команды Linux Enigma 2 Software
« Ответ #1 : 18 Ноябрь 2018, 16:55:03 »
Удаление пакетов через терминал
Чтобы удалить любой установленный пакет из ресивера через терминал, будь то пакет скина, плагина, драйвера или ещё чего-то, надо знать точное название удаляемого пакета.
К примеру Вы когда-то установили пакет эмулятора enigma2-plugin-softcams-oscam-megavolt-openatv-6.2_1.20-r11310_armv7ahf-vfp.ipk и Вам нужно его удалить через терминал.
Вписываете после строк opkg remove через пробел имя удаляемого пакета до нижнего подчёркивания "_"
В данном случае надо дописать enigma2-plugin-softcams-oscam-megavolt-openatv-6.2
Получим вот такую команду:

Код: [Выделить]
opkg remove enigma2-plugin-softcams-oscam-megavolt-openatv-6.2


Подсмотреть имя пакета можно здесь /var/lib/opkg/ в файле status
Вот как там прописано, к моему примеру:

Package: enigma2-plugin-softcams-oscam-megavolt-openatv-6.2
Version: 1.20-r11310
Status: install user installed
Architecture: all
Installed-Size: 1073589
Installed-Time: 1522708636

bingo

  • Пользователь
  • *
  • Спасибо
  • -> Вы поблагодарили: 800
  • -> Вас поблагодарили: 308
  • Сообщений: 69
  • Респект: +45/-0
Команды Linux Enigma 2 Software
« Ответ #2 : 18 Ноябрь 2018, 16:57:03 »
Для поиска точного названия установленного пакета можно использовать команду

Код: (пример) [Выделить]
opkg list-installed | grep oscam

После удаления пакета можно пройтись поиском по всем директориям и посмотреть не осталось ли хвостов от удаляемого пакета

Код: (пример) [Выделить]
find / -name *oscam*

bingo

  • Пользователь
  • *
  • Спасибо
  • -> Вы поблагодарили: 800
  • -> Вас поблагодарили: 308
  • Сообщений: 69
  • Респект: +45/-0
Команды Linux Enigma 2 Software
« Ответ #3 : 18 Ноябрь 2018, 17:02:23 »
Как поменять пин-код если его забыли
Многие пользуются Родительским контролем и бывает такое что забывают ПИН-КОД , некоторые ставят защиту на  задорно каналы что б маленькие дети не смогли открыть и т.д. и т.п.
Как это быстро и безболезненно восстановить, даём с телнета команду
 
Код: [Выделить]
init 4

затем заходим по FTP по пути /etc/enigma2/settings
набиваем поиском слово parental
увидите примерно такие строки:

config.ParentalControl.retries.setuppin.tries=3
config.ParentalControl.retries.setuppin.time=1492963470
config.ParentalControl.setuppinactive=false
config.ParentalControl.configured=true
config.ParentalControl.servicepin.0=9999
config.ParentalControl.storeservicepincancel=never
config.ParentalControl.servicepinactive=true
config.ParentalControl.type=blacklist
config.ParentalControl.storeservicepin=never

находим там такую строчку (выделил) и меняем пин-код на нужный (там 9999)
затем с телнета даём

Код: [Выделить]
init 3

и после растарта энигмы ваш ПИН-КОД будет таким , на который поменяли

bingo

  • Пользователь
  • *
  • Спасибо
  • -> Вы поблагодарили: 800
  • -> Вас поблагодарили: 308
  • Сообщений: 69
  • Респект: +45/-0
Команды Linux Enigma 2 Software
« Ответ #4 : 18 Ноябрь 2018, 17:15:33 »
Создаем на /media/usb файл с именем swapfile размером 128Mb

Даём с телнета:
Код: [Выделить]
dd if=/dev/zero of=/media/usb/swapfile bs=1024 count=131072
Устанавливаем область Linux Swap:
Код: [Выделить]
mkswap /media/usb/swapfile
Включаем swap:
Код: [Выделить]
swapon /media/usb/swapfile
Дописываем в /etc/fstab для автозагрузки:
Код: [Выделить]
echo -e '/media/usb/swapfile swap swap defaults 0 0' >> /etc/fstab
Проверяем работу:
Код: [Выделить]
free

Если файл нужно отключить/удалить

Отключаем:
Код: [Выделить]
swapoff /media/usb/swapfile
Удаляем из автозагрузки:
Код: [Выделить]
sed -i '/usb\/swapfile/d' /etc/fstab
Удаляем сам файл:
Код: [Выделить]
rm /media/usb/swapfile