Отключить сенсорный экран ноутбука в Linux
Этим способом можно отключить любой источник ввода в Linux.
Смотрим список устройств ввода:
#xinput list
⎡ Virtual core pointer id=2 [master pointer (3)]
⎜ ↳ Virtual core XTEST pointer id=4 [slave pointer (2)]
⎜ ↳ GXTP7863:00 27C6:01E0 Mouse id=10 [slave pointer (2)]
⎜ ↳ GXTP7863:00 27C6:01E0 Touchpad id=11 [slave pointer (2)]
⎜ ↳ ELAN2842:00 04F3:2C7B id=12 [slave pointer (2)]
⎣ Virtual core keyboard id=3 [master keyboard (2)]
↳ Virtual core XTEST keyboard id=5 [slave keyboard (3)]
↳ Power Button id=6 [slave keyboard (3)]
↳ Video Bus id=7 [slave keyboard (3)]
↳ Power Button id=8 [slave keyboard (3)]
↳ HD Camera: HD Camera id=9 [slave keyboard (3)]
↳ Huawei WMI hotkeys id=13 [slave keyboard (3)]
↳ AT Translated Set 2 keyboard id=14 [slave keyboard (3)]
И выключаем или включаем нужное:
xinput disable "ELAN2842:00 04F3:2C7B"
xinput enable "ELAN2842:00 04F3:2C7B"
Конвертер HEX в DEC и обратно в командной строке Linux

Создаём два файла с bash-скрипами, делаем их исполняемыми и у нас отличный конвертер из десятичной в шестнадцатеричную систему счисления и обратно под рукой.
/usr/local/bin/d2h
#!/bin/bash
echo -n "DEC:$@ HEX:"
echo $@ |dc -e "16o?p"
/usr/local/bin/h2d
#!/bin/bash
echo -n "HEX:$@ DEC:"
echo "ibase=16; $@"|bc
После создания файлов надо сделать их исполняемыми:
sudo chmod +x /usr/local/bin/d2h
sudo chmod +x /usr/local/bin/h2d
Узнать sha256sum файла в Linux
sha256sum ./sonoff-r2-esp-pump.bin
Запуск простого python http-сервера
Иногда нужно быстро передать по сети файл, например, прошивку для устройства на ESP. Самый быстрый способ — запустить простой http-сервер:
sudo python3 -m http.server --bind 192.168.2.10 9000
Файлы из каталога, откуда запущен сервер будут доступны по адресу: http://192.168.2.10:9000
Перекодировать видео в Linux
Переходим в папку с видео и запускаем утилиту ffmpeg:
ffmpeg -i ./video-file.avi ./video-file.mp4
Пакетная конвертация изображений в Linux
Переходим в папку с картинками и запускаем утилиту mogrify.
Конвертация:
find . -name "*.jpg" -exec mogrify -format png {} \;
Изменение размера:
find . -name "*.jpg" -exec mogrify -resize 50% {} \;
Создаём шифрованную флешку в Linux
Зачем всё это
Шифрованную флешку можно использовать для хранения паролей, ключей шифрования и т. п.
Подготовка флешки
Создаём шифрованный раздел
Создаём раздел:
$ sudo fdisk /dev/sdc
Шифруем раздел:
$ sudo cryptsetup -y -v luksFormat /dev/sdc1
Монтируем и читаем служебную информацию
Монтируем шифрованный раздел:
$ sudo cryptsetup luksOpen /dev/sdc1 backup-keys
Он будет примонтирован в /dev/mapper/backup-keys с симлинком на /dev/dm-0
$ ls -l /dev/mapper/backup-keys
lrwxrwxrwx 1 root root 7 мар 27 12:24 /dev/mapper/backup-keys -> ../dm-0
Узнать статус устройства:
$ sudo cryptsetup -v status backup-keys
[sudo] пароль для adegtyarev:
/dev/mapper/backup-keys is active.
type: LUKS2
cipher: aes-xts-plain64
keysize: 512 bits
key location: keyring
device: /dev/sdc1
sector size: 512
offset: 32768 sectors
size: 227328 sectors
mode: read/write
Команда выполнена успешно.
Получить подробную информацию о зашифрованных томах
$ sudo cryptsetup luksDump /dev/sdc1
На всякий случай сделайте резервную копию заголовка LUKS в файл usb-luks-header-backup.bin и сохраните его в надёжном месте:
$ sudo cryptsetup luksHeaderBackup /dev/sdc1 --header-backup-file usb-luks-header-backup.bin
Восстановить заголовок можно будет командой:
$ sudo cryptsetup luksHeaderRestore /dev/sdc1 --header-backup-file usb-luks-header-backup.bin
Создаём файловую систему, монтируем и даём права пользователю
Теперь создадим файловую систему:
$ sudo mkfs.ext4 /dev/mapper/backup-keys
Создаём точку монтирования и монтируем диск:
$ udo mkdir /mnt/tmp
$ sudo mount /dev/mapper/backup-keys /mnt/tmp
Чтобы работать с флешкой было удобно, дадим пользователю полные права:
$ sudo chown -R username:groupname /mnt/tmp
Всё, переходим в точку монтирования в консоли или открываем её в файловом менеджере по вкусу:
$ cd ./backup-keys
Отключение шифрованного раздела
Теперь отключим шифрованный раздел:
$ cd ~
$ sudo umount /dev/mapper/backup-keys
$ sudo cryptsetup luksClose /dev/mapper/backup-keys
Использование шифрованной флешки
Общий алгоритм теперь каждый раз такой.
Открываем шифрованный раздел через LUKS:
$ sudo cryptsetup luksOpen /dev/sdc1 backup-keys
Монтируем:
$ sudo mount /dev/mapper/backup-keys /mnt/tmp
По завершении работы не забывайте отмонтировать шифрованный раздел и отключить блочное устройство.
Изменение пароля
Сделаем резервную копию заголовков LUKS:
$ sudo cryptsetup luksDump /dev/sdc1
Задаём новую ключевую фразу:
$ sudo cryptsetup luksAddKey /dev/sdc1
Удаляем старую ключевую фразу, нужно будет ввести старый пароль:
$ sudo cryptsetup luksRemoveKey /dev/sdc1
Права на последовательный порт в Linux
Последовательные порты в Linux называются /dev/tty*, для работы с ними нужно состоять в группе uucp.
У меня Arch Linux, поэтому я буду писать команды для него.
$USERNAME — это переменная, в которой содержится имя текущего пользователя. Если вам нужно работать с другим пользователем, вместо этой переменной впишите нужное имя.
Посмотреть, в каких группах состоит пользователь:
$ groups $USERNAME
wheel lp sys network power adegtyarev
Добавить пользователя в группу uucp:
$ sudo gpasswd -a $USERNAME uucp
Отключаем swap на Linux
Посмотреть, какие разделы используются в качестве swap:
swapon -s
Отключить определённый раздел или файл:
swapoff /dev/hdxx
Отключить все swap-файлы и разделы
sudo swapoff -a
Включить снова можно командой
swapon /dev/hdxx