LINUX.ORG.RU

Сообщения ne-vlezay

 

Компьютер зависает сам по себе

Такая проблема: если открыть браузер, и запустить 6 виртуальных машин, потом куда-то отойти, есть риск вернуться, и компьютер уже не на что не реагирует. Короче, данная проблема вызванна тем, что браузер сжирает всю оперативную память. С чем связанно такое прожёрство браузера?

 ,

ne-vlezay
()

Даст ли ripe ipv4 адреса под эти цели?

Такой вопрос, имеется minetest сервер, где есть мод, которые позволяет размещать роутеры и строить сети в игре. Даст ли ripe адреса, если узнает, что это для minetest мода?

 ,

ne-vlezay
()

Netassist проблемы со скоростью

Такая проблема: все ipv6 сайты начали очень медленно открываться. Хотя, iperf3 показавает нормальную скорость, но при загрузке скорость очень маленькая. В чём проблема? Вот что при попытке скачать с mirror.yandex.ru:

admin@server:~$ wget https://mirror.yandex.ru/debian-cd/9.6.0-live/i386/iso-hybrid/debian-live-9.6.0-i386-cinnamon.iso -O- >/dev/null 
--2018-11-19 15:33:14--  https://mirror.yandex.ru/debian-cd/9.6.0-live/i386/iso-hybrid/debian-live-9.6.0-i386-cinnamon.iso
Resolving mirror.yandex.ru (mirror.yandex.ru)... 2a02:6b8::183, 213.180.204.183
Connecting to mirror.yandex.ru (mirror.yandex.ru)|2a02:6b8::183|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 2191376384 (2.0G) [application/octet-stream]
Saving to: ‘STDOUT’

-                     0%[                  ] 151.74K  5.76KB/s    eta 4d 7h  ^C

 ,

ne-vlezay
()

Откуда хакеры знают IP-адреса

Имеем VPS, ip которой никто не знает. Смотрю iptables, и уже вижу там много ip адресов, которые занимаются брутфорсом SSH. Откуда у них ip моей VPS?

 ,

ne-vlezay
()

Медленная работа ssh туннеля

Такая проблема:
имеем vps, на которую у меня завёрнут ipv6 туннель. Сейчас я обнаружил, что скорость работы этого туннеля очень медленная. С чем это связанно?
Вот результаты тестирования скорости:

ne-vlezay80@ne-vlezay80:~$ iperf3 -c 10.191.1.2
Connecting to host 10.191.1.2, port 5201
[  4] local 198.18.120.2 port 55838 connected to 10.191.1.2 port 5201
[ ID] Interval           Transfer     Bandwidth       Retr  Cwnd
[  4]   0.00-1.00   sec   267 KBytes  2.19 Mbits/sec    0   40.2 KBytes       
[  4]   1.00-2.00   sec   190 KBytes  1.56 Mbits/sec    0   50.0 KBytes       
[  4]   2.00-3.00   sec  80.4 KBytes   659 Kbits/sec    0   52.4 KBytes       
[  4]   3.00-4.00   sec  63.4 KBytes   519 Kbits/sec    0   54.8 KBytes       
[  4]   4.00-5.00   sec   127 KBytes  1.04 Mbits/sec    0   69.5 KBytes       
[  4]   5.00-6.00   sec   380 KBytes  3.12 Mbits/sec    0    102 KBytes       
[  4]   6.00-7.00   sec   317 KBytes  2.59 Mbits/sec    0    123 KBytes       
[  4]   7.00-8.00   sec  0.00 Bytes  0.00 bits/sec    1   1.22 KBytes       
[  4]   8.00-9.00   sec   190 KBytes  1.56 Mbits/sec    0    129 KBytes       
[  4]   9.00-10.00  sec   254 KBytes  2.08 Mbits/sec    0    140 KBytes       
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bandwidth       Retr
[  4]   0.00-10.00  sec  1.82 MBytes  1.53 Mbits/sec    1             sender
[  4]   0.00-10.00  sec  1.49 MBytes  1.25 Mbits/sec                  receiver

Без ssh:

ne-vlezay80@ne-vlezay80:~$ iperf3 -c 5.45.*.*
Connecting to host 5.45.*.*, port 5201
[  4] local 198.18.120.2 port 38792 connected to 5.45.*.* port 5201
[ ID] Interval           Transfer     Bandwidth       Retr  Cwnd
[  4]   0.00-1.00   sec  6.96 MBytes  58.4 Mbits/sec  414    356 KBytes       
[  4]   1.00-2.00   sec  4.04 MBytes  33.9 Mbits/sec   66    273 KBytes       
[  4]   2.00-3.00   sec  4.29 MBytes  36.0 Mbits/sec    0    293 KBytes       
[  4]   3.00-4.00   sec  3.54 MBytes  29.7 Mbits/sec    1    228 KBytes       
[  4]   4.00-5.00   sec  3.73 MBytes  31.3 Mbits/sec    0    242 KBytes       
[  4]   5.00-6.00   sec  3.67 MBytes  30.8 Mbits/sec    0    249 KBytes       
[  4]   6.00-7.00   sec  3.75 MBytes  31.5 Mbits/sec    0    250 KBytes       
[  4]   7.00-8.00   sec  4.02 MBytes  33.7 Mbits/sec    0    262 KBytes       
[  4]   8.00-9.00   sec  4.10 MBytes  34.4 Mbits/sec    0    273 KBytes       
[  4]   9.00-10.00  sec  4.29 MBytes  36.0 Mbits/sec    0    286 KBytes       
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bandwidth       Retr
[  4]   0.00-10.00  sec  42.4 MBytes  35.5 Mbits/sec  481             sender
[  4]   0.00-10.00  sec  38.8 MBytes  32.5 Mbits/sec                  receiver

iperf Done.

 ,

ne-vlezay
()

Как nmap обходит фильтры

Короче, я хочу запретить пользователям сканировать сеть. Вот, что я прописал в iptables:

 4985  163K DROP       icmp --  any    any     anywhere             anywhere             #conn src/32 > 1
 1006 44264 DROP       tcp  --  any    any     anywhere             anywhere             tcp flags:SYN/SYN connbytes 1 connbytes mode bytes connbytes direction both
Но, nmap каким то образом обходит эти правила. Как можно заблокировать сканирование сетей через iptables?

 , , ,

ne-vlezay
()

Скрипт для подсчёта ip адресов.

#!/bin/sh

wget ftp://ftp.ripe.net/pub/stats/ripencc/delegated-ripencc-extended-latest  -O ripe.txt 2>/dev/null
b=0
for a in `grep avail ripe.txt |grep ipv4|cut -f 5 -d '|'`;
do 
b=$(($b+$a))
done
echo IPv4 addresses is avaible: $b
rm -f ./ripe.txt

sleep 2

Это я нашёл в своей файлопомойке. По этому за кривость кода извините.

 ,

ne-vlezay
()

Заработает ли на этой плате linux

ASUS PRIME H310M-E
Скажите пожалуйста, будет ли на этой плате корректно работать linux?

 ,

ne-vlezay
()

Установка firefox esr на ubuntu 10.04

Такой вопрос, как можно на ubuntu 10.04 firefox esr. Дело в том, что есть старый компьютер, где новые версии linux лагают.

 , , ,

ne-vlezay
()

Проблемы с nouveau

Описание:
Во время игры в minetest, переодически начинают искажаться текстуры. Также в игре наблюдаются мерцания, если запустить браузер в фоновом режиме. Вот что в логах:

 00 [] reason 00000002 [PAGE_NOT_PRESENT]
[15487.233265] nouveau 0000:01:00.0: fb: trapped read at 0001c76000 on channel 5 [0f6d8000 minetest[9608]] engine 00 [PGRAPH] client 0a [TEXTURE] subclient 00 [] reason 00000002 [PAGE_NOT_PRESENT]
[15896.309129] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 0000188300 put 00001933d8 ib_get 00000374 ib_put 00000379 state 800076b4 (err: INVALID_CMD) push 00406040
[15896.360113] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 0000045eec put 0000094824 ib_get 0000037c ib_put 0000037d state 80007641 (err: INVALID_CMD) push 00406040
[15896.548038] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 000020a524 put 00002133d8 ib_get 0000039a ib_put 0000039b state 800075f1 (err: INVALID_CMD) push 00406040
[15896.913583] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 0000174f64 put 0000194b44 ib_get 000003f6 ib_put 000003f8 state 800075f1 (err: INVALID_CMD) push 00406040
[15901.718990] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 000016b9c8 put 0000194d1c ib_get 00000140 ib_put 00000141 state 80007641 (err: INVALID_CMD) push 00406040
[15903.996137] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 00000d0ee0 put 0000114468 ib_get 0000032f ib_put 00000330 state 80007641 (err: INVALID_CMD) push 00406040
[15905.881159] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 00001e96bc put 0000214fbc ib_get 000000c5 ib_put 000000ca state 800075f1 (err: INVALID_CMD) push 00406040
[15906.207896] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 00000fb000 put 0000114fbc ib_get 00000108 ib_put 00000109 state 80007410 (err: INVALID_CMD) push 00406040
[15913.486111] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 0000149a04 put 00001949fc ib_get 00000001 ib_put 00000004 state 80007430 (err: INVALID_CMD) push 00406040
[15913.486132] nouveau 0000:01:00.0: gr: DATA_ERROR 0000000c [INVALID_BITFIELD]
[15913.486135] nouveau 0000:01:00.0: gr: 00100000 [] ch 5 [000f6d8000 minetest[9608]] subc 3 class 8297 mthd 142c data ffffffff
[15920.910059] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 0000058ee4 put 0000094d54 ib_get 000003f2 ib_put 000003f3 state 800075f1 (err: INVALID_CMD) push 00406040
[15922.609663] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 0000093d3c put 0000094d54 ib_get 00000155 ib_put 00000158 state c0007641 (err: MEM_FAULT) push 00406040
[15922.609681] nouveau 0000:01:00.0: fb: trapped read at 0000000000 on channel 5 [0f6d8000 minetest[9608]] engine 05 [PFIFO] client 08 [PFIFO_READ] subclient 00 [PUSHBUF] reason 00000002 [PAGE_NOT_PRESENT]
[15923.217835] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 000014664c put 0000193894 ib_get 000001b5 ib_put 000001b6 state 80007641 (err: INVALID_CMD) push 00406040
[15925.470430] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 000015eb00 put 0000194be0 ib_get 000002f4 ib_put 000002f5 state 800075f1 (err: INVALID_CMD) push 00406040
[15926.898027] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 000004166c put 00000946fc ib_get 000003d5 ib_put 000003d6 state 80007641 (err: INVALID_CMD) push 00406040
[15932.894037] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 0000123674 put 0000194fd8 ib_get 0000006a ib_put 0000006b state 800075f1 (err: INVALID_CMD) push 00406040
[15933.651220] nouveau 0000:01:00.0: fifo: DMA_PUSHER - ch 5 [minetest[9608]] get 0000193128 put 0000194820 ib_get 00000117 ib_put 0000011a state c0007641 (err: MEM_FAULT) push 00406040
[15933.651239] nouveau 0000:01:00.0: fb: trapped read at 00c3110000 on channel 5 [0f6d8000 minetest[9608]] engine 05 [PFIFO] client 08 [PFIFO_READ] subclient 00 [PUSHBUF] reason 00000000 [PT_NOT_PRESENT]
С чем это может быть связанно?
Версия ядра:
root@ne-vlezay80:/home/ne-vlezay80# uname -r
4.18.4

 , , ,

ne-vlezay
()

code of conduct чем для linux может закончится

Такой вопрос, на сколько мне известно, что у разработчиков ядра начался внутренний конфликт ил за этого code of conduct. Меня интересует, могут ли:

  • 1. Отозвать код из ядра разработчики, который был написан очень давно (например, драфвера usb3.0 или сетевая подсистема)
  • 2. Могут ли они вообще отозвать код, который был написан.
  • 3. Какие нормальные альтернативы есть linux, если всё-же начнут массово отзывать код.
  • 4. Тогда лицензия GPL чем лучше лицензии Apache 2.0, раз она позволяет спокойно изимать код (кстати, весь сетевой софт в linux который использует openflow, использует лицензию apache 2.0)

Перемещено tailgunner из general

 , , , ,

ne-vlezay
()

Мой скрипт шифрования паролей

#!/bin/bash

PASS=$1
LEN=$2

if [ -f key.bin ]
then
	true
else
	exit 1
fi

if [ "$LEN" != "" ] && [ "$LEN" -le "48" ]
then
        true
else
        exit 2
fi


KEY="$(cat key.bin|pv|xxd -ps -c 1)"

echo "$PASS $(echo $KEY|tr -d ' '|xxd -r -p|tr -dc 'A-Za-z0-9')"|sha256sum|awk '{print $1}'|md5sum \
|awk '{print $1}'|sha256sum|awk '{print $1}'|sha512sum|awk '{print $1}'|rev \
|sed -e 's/a/z/' -e 's/b/y/' -e 's/c/x/' -e 's/e/w/' -e 's/f/v/' \
|tr '[:lower:]' '[:upper:]'|rev|sed -e 's/1/a/' -e 's/2/b/' -e 's/3/c/' -e 's/4/f/'|tr 'A' 'a'|tr 'Z' 'z'|head -c $LEN
printf "l${LEN}ne"
printf '\n'


Запускать так:

./obpass <вашпароль> <размер зашифрованного пароля>
Не забудьте предварительно сгенирировать ключевой файл, которым будут шифроваться пароли

Перемещено jollheef из development

 ,

ne-vlezay
()

Можно ли делать снапшёты виртуальных машин qemu, если используется вложенная виртуализация

Такой вопрос:
у меня есть виртуальные машины, внутри которой запущенны виртуальные машины. На сайте разбаботчиков написанно:

linux-kvm

Attempting to migrate or save & load an L1 guest while an L2 guest is running will result in undefined behavior. You might see a kernel BUG! entry in dmesg, a kernel oops, or an outright kernel panic. At any rate, a thus migrated or loaded L1 guest can no longer be considered stable or secure, and must be restarted.

какая вероятность того, что гипервайзер может уйти в kernel panic?

 , , ,

ne-vlezay
()

Как удалить точку в конце строки

Есть строка:

echo test.test.iso
Как сделать на bash'е так, чтобы было:
echo test.test iso

 

ne-vlezay
()

Почему туннельные брокеры бесплатно всем раздают ipv6 адреса?

Такой вопрос: с чем связанна эта блоготворитильность. В ripe ipv6 подсеть стоит 150 евро в год, а автономная система ещё 100 евро. А многие туннельные брокеры раздают эти ipv6 всем жилающим и бесплатно.

Интересно, имеют ли они какие либо льготы за это в RIPE?

 , , ,

ne-vlezay
()

ebtables не фильтрует локальный сегмент

Вот конфиг:

Bridge table: filter

Bridge chain: INPUT, entries: 1, policy: ACCEPT
--logical-in br0 -j ANTISPOOF_VPS

Bridge chain: FORWARD, entries: 2, policy: ACCEPT
--logical-in br0 -j ANTISPOOF_VPS
--logical-out br0 -j ANTISPOOF_VPS

Bridge chain: OUTPUT, entries: 1, policy: ACCEPT
--logical-out br0 -j ANTISPOOF_VPS

Bridge chain: ANTISPOOF_VPS, entries: 16, policy: DROP
-i eth0 -j RETURN 
-p ARP -s 52:54:00:12:34:56 -i test0 --arp-ip-src 198.18.12.17 -j RETURN 
-p IPv4 -s 52:54:00:12:34:56 -i test0 --ip-src 198.18.12.17 -j RETURN 
-p IPv6 -s 52:54:00:12:34:56 -i test0 --ip6-src 2a01:d0:c353:183::17/ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff -j RETURN 
-p IPv6 -s 52:54:00:12:34:56 -i test0 --ip6-src fe80::5054:ff:fe12:3456/ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff -j RETURN 
-o test0 -j RETURN 
-p ARP -s 52:54:00:78:22:22 -i alpine --arp-ip-src 198.18.12.18 -j RETURN 
-p IPv4 -s 52:54:00:78:22:22 -i alpine --ip-src 198.18.12.18 -j RETURN 
-p IPv6 -s 52:54:00:78:22:22 -i alpine --ip6-src 2a01:d0:c353:183::18/ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff -j RETURN 
-p IPv6 -s 52:54:00:78:22:22 -i alpine --ip6-src fe80::5054:ff:fe78:2222/ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff -j RETURN 
-o alpine -j RETURN 
-p ARP -s 88:92:00:48:4C:21 -i veth0 --arp-ip-src 198.18.12.16 -j RETURN 
-p IPv4 -s 88:92:00:48:4C:21 -i veth0 --ip-src 198.18.12.16 -j RETURN 
-p IPv6 -s 88:92:00:48:4C:21 -i veth0 --ip6-src 2a01:d0:c353:183::16/ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff -j RETURN 
-p IPv6 -s 88:92:00:48:4C:21 -i veth0 --ip6-src fe80::8a92:ff:fe48:4c21/ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff -j RETURN 
-o veth0 -j RETURN 
Но, пакеты в пределах сегмента почему-то ходят и без разрешающих правил. Что не так?

 

ne-vlezay
()

Использование ядра NEXT на оснавной машине или сервере

Такой вопрос: можно ли использовать linux версии NEXT на основной машине или сервере, и чем это черевато? У меня например ядро NEXT на компьютере не работало.

 , ,

ne-vlezay
()

Поборы при замене SIM-карты у билайна

Вчера был в данном офисе, и там мне меняли SIM-карту.
За это они взяли 490 рублей, хотя должны были эту процедуру произвести бесплатно, так как замена SIM-карты стоит 30 рублей, и эта сумма автоматически списывается с баланса.
Такой вопрос, почему в Ваших собственных офисах занимаются поборами.
Похоже, что билайн на столько бедная контора, что поборы для неё привычное дело.
Так что, потумайте много раз прежде чем переходить на билайн.

 , , ,

ne-vlezay
()

Странности с connmark

Собственно, имеется suricata со следующими правилами:

#pass tls any any -> any any (pcre: "/play.google.com/i"; tls_sni;nfq_set_mark:0x8/0xffffffff; sid:2466;)
#pass tls any any -> any any (pcre: "/google.com/i"; tls_sni;nfq_set_mark:0x8/0xffffffff; sid:2465;)
#pass tls any any -> any any (pcre: "/gstatic.com/i"; tls_sni;nfq_set_mark:0x8/0xffffffff; sid:2467;)
#pass tls any any -> any any (pcre: "/googleservice.com/i"; tls_sni;nfq_set_mark:0x8/0xffffffff; sid:2467;)
pass tls any any -> any any (pcre: "/youtube.com/s"; tls_sni;nfq_set_mark:0x2/0xffffffff; sid:2455;)
pass tls any any -> any any (pcre: "/googlevideo.com/s"; tls_sni;nfq_set_mark:0x2/0xffffffff; sid:2456;)
pass http any any <> any any (content: "tactical-market.ru"; http_header;nfq_set_mark:0x4/0xffffffff; sid:2457;)
pass http any any <> any any (content: "voent.org"; http_header;nfq_set_mark:0x4/0xffffffff; sid:2458;)
pass http any any <> any any (content: "h-mag.ru"; http_header;nfq_set_mark:0x4/0xffffffff; sid:2459;)
pass tls any any <> any any (content: "voent.org";tls_sni;nfq_set_mark:0x4/0xffffffff; sid:2460;)
pass tls any any <> any any (content: "h-mag.ru";tls_sni;nfq_set_mark:0x4/0xffffffff; sid:2461;)
rejectboth tcp any any <> any any (content: "GET http://";content: "Host: "; sid:2462;)
pass http any any <> any any (content: "302";http_stat_code;content: "ivrn.net";http_header;nfq_set_mark:0x64/0xffffffff; sid:2463;)
pass ssh any any <> any any (nfq_set_mark:0x6/0xffffffff; sid:2464;)

#reject tls any any <> any any (content:"www.youtube.com"; tls_sni;nfq_set_mark:0x2/0xffffffff; sid:2456;)

#ytimg.com

iptables:
Chain PREROUTING (policy ACCEPT 228K packets, 138M bytes)
 pkts bytes target     prot opt in     out     source               destination         
   11  3630 RETURN     all  --  *      *       0.0.0.0              255.255.255.255     
 127K  121M RETURN     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0           
  187 11489 RETURN     all  --  ppp0   *       0.0.0.0/0            0.0.0.0/0           
10365 2323K RETURN     all  --  vpns0.10 *       0.0.0.0/0            0.0.0.0/0           
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            rpfilter invert LOG flags 0 level 4 prefix "IP SPOOFING: "
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            rpfilter invert
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            -m ipv4options --flags 7 
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            -m ipv4options --flags 3 
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            -m ipv4options --flags 9 
    0     0 MARK       all  --  *      *       0.0.0.0/0            0.0.0.0/0            match-set dpi_detect dst MARK xset 0x40/0xfe
    0     0 MARK       all  --  *      *       0.0.0.0/0            0.0.0.0/0            match-set dpi_detect src MARK xset 0x40/0xfe

Chain INPUT (policy ACCEPT 107K packets, 45M bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 120K packets, 93M bytes)
 pkts bytes target     prot opt in     out     source               destination         
 241K  185M DPI        all  --  *      *       0.0.0.0/0            0.0.0.0/0           
 120K   93M DPI_SH     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
 2063  123K TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp flags:0x06/0x02 TCPMSS clamp to PMTU

Chain OUTPUT (policy ACCEPT 109K packets, 24M bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 229K packets, 116M bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain DPI (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 RETURN     all  --  *      *       198.18.0.0/15        192.168.0.0/15      
    0     0 RETURN     all  --  *      *       192.168.0.0/16       198.18.0.0/15       
    0     0 RETURN     all  --  *      *       192.168.0.0/16       192.168.0.0/16      
 121K   93M NFQUEUE    all  --  *      *       0.0.0.0/0            0.0.0.0/0            mark match ! 0x1/0x1 NFQUEUE num 0

Chain DPI_SH (1 references)
 pkts bytes target     prot opt in     out     source               destination         
 3542 2688K RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0            connmark match  0x8/0xfe
   53 45450 CONNMARK   all  --  *      *       0.0.0.0/0            0.0.0.0/0            mark match 0x8/0xfe CONNMARK xset 0x8/0xfe
    0     0 CONNMARK   all  --  *      *       0.0.0.0/0            0.0.0.0/0            mark match 0x4/0xfe CONNMARK xset 0x4/0xfe
    8  9366 CONNMARK   all  --  *      *       0.0.0.0/0            0.0.0.0/0            mark match 0x2/0xfe CONNMARK xset 0x2/0xfe
24094   27M CLASSIFY   all  --  *      *       0.0.0.0/0            0.0.0.0/0            connmark match  0x2/0xfe CLASSIFY set 1:11
    0     0 CLASSIFY   all  --  *      *       0.0.0.0/0            0.0.0.0/0            connmark match  0x4/0xfe CLASSIFY set 1:12
    0     0 SET        all  --  *      *       0.0.0.0/0            0.0.0.0/0            mark match 0x64/0xfe add-set dpi_detect src
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            mark match 0x64/0xfe LOG flags 0 level 4 prefix "INFOROOM DPI: "
ip6tables:
Chain PREROUTING (policy ACCEPT 314 packets, 60079 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 RETURN     all      eth1   *       ::/0                 ::/0                
 6722 5704K RETURN     all      ppp0   *       ::/0                 ::/0                
    2   112 RETURN     all      vpns0.10 *       ::/0                 ::/0                
    0     0 LOG        all      *      *       ::/0                 ::/0                 rpfilter invert LOG flags 0 level 4 prefix "IP6 SPOOFING: "
    0     0 DROP       all      *      *       ::/0                 ::/0                 rpfilter invert

Chain INPUT (policy ACCEPT 15 packets, 984 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 299 packets, 59095 bytes)
 pkts bytes target     prot opt in     out     source               destination         
23065   13M DPI        all      *      *       ::/0                 ::/0                
11539 6450K DPI_SH     all      *      *       ::/0                 ::/0                
  172 13760 TCPMSS     tcp      *      *       ::/0                 ::/0                 tcp flags:0x06/0x02 TCPMSS clamp to PMTU

Chain OUTPUT (policy ACCEPT 13 packets, 896 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 312 packets, 59991 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain DPI (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    1  1280 RETURN     all      *      *       2a01:d0:c353::/48    2a01:d0:c353::/48   
    0     0 RETURN     all      *      *       2a01:d0:c353::/48    2a01:d0:c353::/48   
11526 6448K NFQUEUE    all      *      *       ::/0                 ::/0                 mark match ! 0x1/0x1 NFQUEUE num 0

Chain DPI_SH (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 RETURN     all      *      *       ::/0                 ::/0                 connmark match  0x8/0xfe
    0     0 CONNMARK   all      *      *       ::/0                 ::/0                 mark match 0x8/0xfe CONNMARK xset 0x8/0xfe
    0     0 CONNMARK   all      *      *       ::/0                 ::/0                 mark match 0x4/0xfe CONNMARK xset 0x4/0xfe
   31 36225 CONNMARK   all      *      *       ::/0                 ::/0                 mark match 0x2/0xfe CONNMARK xset 0x2/0xfe
  215 86776 CLASSIFY   all      *      *       ::/0                 ::/0                 connmark match  0x2/0xfe CLASSIFY set 1:11
    0     0 CLASSIFY   all      *      *       ::/0                 ::/0                 connmark match  0x4/0xfe CLASSIFY set 1:12
    0     0 LOG        all      *      *       ::/0                 ::/0                 mark match 0x64/0xfe LOG flags 0 level 4 prefix "INFOROOM DPI: "
Теперь вопрос: почему при вхлде на google.com, правило
  314  115K CLASSIFY   all      *      *       ::/0                 ::/0                 connmark match  0x2/0xfe CLASSIFY set 1:11
начинает срабатывать? По идее оно должно срабатывать, если заходишь на youtube.com.

 , , ,

ne-vlezay
()

bash динамическое чтение из переменных

Делаем:

for a in $(seq 0 5); do export test$a=$(($RANDOM)); done
Получаем:
> do
> echo $test$a
> done
00
01
02
03
04
05
Что не так?

 

ne-vlezay
()

RSS подписка на новые темы