LINUX.ORG.RU

Сообщения schmel

 

5.1 DTS звук в VLC

Форум — Multimedia

Приветствую! Вот уже месяц бьюсь над настройкой 5.1 звука в elementary OS, она же ubuntu 18.04. Настроил с горем пополам звук в pulseaudio, через pavucontrol, alsamixer и редактирование /etc/pulse/daemon.conf - теперь, если запустить

speaker-test -c 6
, то все колонки работают нормально. Но звук 5.1 не работает в некоторых приложениях, пробовал в vlc, smplayer и стандартном приложении video, звук работает в режиме стерео. Только в kodi нормально работает. Я пробовал указывать в настройках - «показывать настройки: все, Аудио: Принудительное обнаружение Dolby Surround - включено, Режим объемного вывода звука: Dolby Surround» С Модулями вывода аудио - тоже игрался, ставил как Alsa, так и Pulse. Как-то можно заставить vlc проигрывать 5.1 звук?

 , ,

schmel
()

Дефрагментация в Linux и ocfs2

Форум — Admin

Приветствую, есть 2 ноды, на Oracle Linux 7 к которым подключен lun на raid10, по SAS. Размер примерно 8Тб. Диск форматирован в ocfs2 и используется одновременно с обеих нод. После форматирования диска через rsync было синхронизировано со старого хранилища, около 1.5 Тб. Полтора года все было нормально, но в последний месяц наблюдается жуткое падение производительности, в основном при попытке записи на диск. За это время объем данных вырос до 3Тб. При очистке места ситуация немного нормализуруется, но не долго. как только объем данных переваливает за ~40% от общего места, скорость записи опять падает. Файлы в основном картинки и lxc контейнеры. Есть предположение, что во всем виновата фрагментация. Изначально раздел создавался с размером кластера 4кб, но в инструкции Oracle (https://docs.oracle.com/cd/E37670_01/E37355/html/o... указано, что для такого объема размер кластера должен быть 64кб, не знаю -

  • может помочь переформатирование?
  • Существуют ли какие-либо утилиты для дефрагментации ocfs2?
  • Может дело быть не в фрагментации?

    Текущая конфигурация такая: IBM Storwize V3700, 4x4TB HHD in RAID10. Linux Oracle 7, Kernel: 3.8.13-118.4.2.el7uek.x86_64 OCFS2 1.8.

    # dd if=/dev/zero of=/storage/tmp.dd bs=100M count=10
    10+0 записей получено
    10+0 записей отправлено
     скопировано 1048576000 байт (1,0 GB), 70,4514 c, 14,9 MB/c
    # df -h
    /dev/sdb1             7,3T         2,8T  4,6T           39% /storage
    # df -hi
    /dev/sdb1             1,9G          709M      1,2G            39% /storage
    
    o2info --freefrag 4096 /dev/sdb1
    Blocksize: 4096 bytes
    Clustersize: 4096 bytes
    Total clusters: 1951924215
    Free clusters: 1196287822 (61.3%)
    
    Min. free extent: 4 KB 
    Max. free extent: 129020 KB
    Avg. free extent: 1516 KB
    
    Chunksize: 4194304 bytes (1024 clusters)
    Total chunks: 1906176
    Free chunks: 834956 (43.8%)
    
    HISTOGRAM OF FREE EXTENT SIZES:
    Extent Size Range :  Free extents  Free Clusters  Percent
        4K...    8K-  :        176176        176176    0.01%
        8K...   16K-  :        487972       1127391    0.09%
       16K...   32K-  :        822697       4637219    0.39%
       32K...   64K-  :       1133735      12600352    1.05%
       64K...  128K-  :        810457      15934501    1.33%
      128K...  256K-  :        510417      22477666    1.88%
      256K...  512K-  :        415926      34976315    2.92%
      512K... 1024K-  :        294126      52133455    4.36%
        1M...    2M-  :        110231      41036881    3.43%
        2M...    4M-  :         40731      29937529    2.50%
        4M...    8M-  :         26128      36039039    3.01%
        8M...   16M-  :         27724      94755846    7.92%
       16M...   32M-  :         67461     360179568   30.11%
       32M...   64M-  :         13724     162048485   13.55%
       64M...  128M-  :         35195    1020608299   85.31%
    
    #find "/storage/postgresql/report/" -type f -exec filefrag {} \; | sort -n -t : -k 2
    
    /storage/postgresql/report/base/405332397/405333410: 7514 extents found
    /storage/postgresql/report/base/405332397/405332593.1: 7708 extents found
    /storage/postgresql/report/base/405332397/405332593.6: 8045 extents found
    /storage/postgresql/report/base/405332397/405332662: 8340 extents found
    /storage/postgresql/report/base/405332397/405333748.3: 9067 extents found
    /storage/postgresql/report/base/405332397/405333180: 9698 extents found
    /storage/postgresql/report/base/405332397/405333541: 10354 extents found
    /storage/postgresql/report/base/405332397/405333748.1: 10829 extents found
    /storage/postgresql/report/base/405332397/405333748: 11158 extents found
    /storage/postgresql/report/base/405332397/405333748.2: 11168 extents found
    /storage/postgresql/report/base/215347687/406801962: 11376 extents found
    /storage/postgresql/report/base/405332397/405333177: 12732 extents found
    # modinfo ocfs2
    filename:       /lib/modules/3.8.13-118.4.2.el7uek.x86_64/kernel/fs/ocfs2/ocfs2.ko
    license:        GPL
    author:         Oracle
    version:        1.8.0
    description:    OCFS2 1.8.0
    srcversion:     C2F2928C6340706B57561A8
    depends:        jbd2,ocfs2_stackglue,ocfs2_nodemanager
    intree:         Y
    vermagic:       3.8.13-118.4.2.el7uek.x86_64 SMP mod_unload modversions 
    signer:         Oracle CA Server
    sig_key:        BC:51:CE:95:28:97:32:9F:78:F8:42:9C:3B:A0:C5:57:2B:7D:FE:AD
    sig_hashalgo:   sha512
    
    # cat /proc/mounts
    
    ocfs2_dlmfs /dlm ocfs2_dlmfs rw,relatime 0 0
    /dev/sdb1 /storage ocfs2 rw,relatime,_netdev,heartbeat=local,nointr,data=ordered,errors=remount-ro,atime_quantum=60,coherency=buffered,user_xattr,acl 0 0

    Вот вывод ядра после разворачивания 30Гб базы postgresql из sql дампа.

    # less /var/log/messages
    
    Mar 28 04:46:39 node-1 kernel: INFO: task postgres:10708 blocked for more than 120 seconds.
    Mar 28 04:46:39 node-1 kernel: "echo 0 > /proc/sys/kernel/hung_task_timeout_secs" disables this message.
    Mar 28 04:46:39 node-1 kernel: postgres        D ffff880667c73100     0 10708  10696 0x00000180
    Mar 28 04:46:39 node-1 kernel: ffff880577511820 0000000000000082 ffff880584244100 ffff880577511fd8
    Mar 28 04:46:39 node-1 kernel: ffff880577511fd8 ffff880577511fd8 ffff880584244100 7fffffffffffffff
    Mar 28 04:46:39 node-1 kernel: ffff8805775119f8 ffff880577511a00 ffff880584244100 0000000000000000
    Mar 28 04:46:39 node-1 kernel: Call Trace:
    Mar 28 04:46:39 node-1 kernel: [<ffffffff8157d539>] schedule+0x29/0x70
    Mar 28 04:46:39 node-1 kernel: [<ffffffff8157bb79>] schedule_timeout+0x1d9/0x2e0
    Mar 28 04:46:39 node-1 kernel: [<ffffffffa0752849>] ? ocfs2_metadata_cache_unlock+0x19/0x20 [ocfs2]
    Mar 28 04:46:39 node-1 kernel: [<ffffffffa008f020>] ? o2dlm_lock_ast_wrapper+0x20/0x20 [ocfs2_stack_o2cb]
    Mar 28 04:46:39 node-1 kernel: [<ffffffff8157e99e>] ? _raw_spin_lock+0xe/0x20
    Mar 28 04:46:39 node-1 kernel: [<ffffffffa07047a2>] ? ocfs2_inode_cache_unlock+0x12/0x20 [ocfs2]
    Mar 28 04:46:39 node-1 kernel: [<ffffffffa0752849>] ? ocfs2_metadata_cache_unlock+0x19/0x20 [ocfs2]
    Mar 28 04:46:39 node-1 kernel: [<ffffffff8157da0a>] wait_for_common+0x11a/0x170
    Mar 28 04:46:39 node-1 kernel: [<ffffffff81093130>] ? wake_up_state+0x20/0x20
    Mar 28 04:46:39 node-1 kernel: [<ffffffff8157da7d>] wait_for_completion+0x1d/0x20
    Mar 28 04:46:39 node-1 kernel: [<ffffffffa06f86f0>] __ocfs2_cluster_lock.isra.31+0x1a0/0x830 [ocfs2]
    Mar 28 04:46:39 node-1 kernel: [<ffffffffa07047a2>] ? ocfs2_inode_cache_unlock+0x12/0x20 [ocfs2]
    Mar 28 04:46:39 node-1 kernel: [<ffffffffa0752849>] ? ocfs2_metadata_cache_unlock+0x19/0x20 [ocfs2]
    Mar 28 04:46:39 node-1 kernel: [<ffffffff8157e99e>] ? _raw_spin_lock+0xe/0x20
    Mar 28 04:46:39 node-1 kernel: [<ffffffffa06f9d31>] ocfs2_inode_lock_full_nested+0x1f1/0x4d0 [ocfs2]
    Mar 28 04:46:39 node-1 kernel: [<ffffffffa0712f6f>] ocfs2_lookup_lock_orphan_dir.constprop.25+0x5f/0x1b0 [ocfs2]
    Mar 28 04:46:39 node-1 kernel: [<ffffffffa071547d>] ocfs2_prepare_orphan_dir+0x3d/0x2a0 [ocfs2]
    Mar 28 04:46:39 node-1 kernel: [<ffffffffa0717889>] ocfs2_rename+0x10d9/0x1ae0 [ocfs2]
    Mar 28 04:46:39 node-1 kernel: [<ffffffff81195e88>] vfs_rename+0x358/0x4c0
    Mar 28 04:46:39 node-1 kernel: [<ffffffff81198a81>] sys_renameat+0x391/0x430
    Mar 28 04:46:39 node-1 kernel: [<ffffffff81020a93>] ? syscall_trace_enter+0x223/0x240
    Mar 28 04:46:39 node-1 kernel: [<ffffffff81198b3b>] sys_rename+0x1b/0x20
    Mar 28 04:46:39 node-1 kernel: [<ffffffff815871c7>] tracesys+0xdd/0xe2
    
    Mar 30 05:32:39 node-1 kernel: INFO: task postgres:10708 blocked for more than 120 seconds.
    Mar 30 05:32:39 node-1 kernel: "echo 0 > /proc/sys/kernel/hung_task_timeout_secs" disables this message.
    Mar 30 05:32:39 node-1 kernel: postgres        D ffff880667cf3100     0 10708  10696 0x00000180
    Mar 30 05:32:39 node-1 kernel: ffff880577511820 0000000000000082 ffff880584244100 ffff880577511fd8
    Mar 30 05:32:39 node-1 kernel: ffff880577511fd8 ffff880577511fd8 ffff880584244100 7fffffffffffffff
    Mar 30 05:32:39 node-1 kernel: ffff8805775119f8 ffff880577511a00 ffff880584244100 0000000000000000
    Mar 30 05:32:39 node-1 kernel: Call Trace:
    Mar 30 05:32:39 node-1 kernel: [<ffffffff8157d539>] schedule+0x29/0x70
    Mar 30 05:32:39 node-1 kernel: [<ffffffff8157bb79>] schedule_timeout+0x1d9/0x2e0
    Mar 30 05:32:39 node-1 kernel: [<ffffffffa0752849>] ? ocfs2_metadata_cache_unlock+0x19/0x20 [ocfs2]
    Mar 30 05:32:39 node-1 kernel: [<ffffffffa008f020>] ? o2dlm_lock_ast_wrapper+0x20/0x20 [ocfs2_stack_o2cb]
    Mar 30 05:32:39 node-1 kernel: [<ffffffff8157e99e>] ? _raw_spin_lock+0xe/0x20
    Mar 30 05:32:39 node-1 kernel: [<ffffffffa07047a2>] ? ocfs2_inode_cache_unlock+0x12/0x20 [ocfs2]
    Mar 30 05:32:39 node-1 kernel: [<ffffffffa0752849>] ? ocfs2_metadata_cache_unlock+0x19/0x20 [ocfs2]
    Mar 30 05:32:39 node-1 kernel: [<ffffffff8157da0a>] wait_for_common+0x11a/0x170
    Mar 30 05:32:39 node-1 kernel: [<ffffffff81093130>] ? wake_up_state+0x20/0x20
    Mar 30 05:32:39 node-1 kernel: [<ffffffff8157da7d>] wait_for_completion+0x1d/0x20
    Mar 30 05:32:39 node-1 kernel: [<ffffffffa06f86f0>] __ocfs2_cluster_lock.isra.31+0x1a0/0x830 [ocfs2]
    Mar 30 05:32:39 node-1 kernel: [<ffffffffa07047a2>] ? ocfs2_inode_cache_unlock+0x12/0x20 [ocfs2]
    Mar 30 05:32:39 node-1 kernel: [<ffffffffa0752849>] ? ocfs2_metadata_cache_unlock+0x19/0x20 [ocfs2]
    Mar 30 05:32:39 node-1 kernel: [<ffffffff8157e99e>] ? _raw_spin_lock+0xe/0x20
    Mar 30 05:32:39 node-1 kernel: [<ffffffffa06f9d31>] ocfs2_inode_lock_full_nested+0x1f1/0x4d0 [ocfs2]
    Mar 30 05:32:39 node-1 kernel: [<ffffffffa0712f6f>] ocfs2_lookup_lock_orphan_dir.constprop.25+0x5f/0x1b0 [ocfs2]
    Mar 30 05:32:39 node-1 kernel: [<ffffffffa071547d>] ocfs2_prepare_orphan_dir+0x3d/0x2a0 [ocfs2]
    Mar 30 05:32:39 node-1 kernel: [<ffffffffa0717889>] ocfs2_rename+0x10d9/0x1ae0 [ocfs2]
    Mar 30 05:32:39 node-1 kernel: [<ffffffff81195e88>] vfs_rename+0x358/0x4c0
    Mar 30 05:32:39 node-1 kernel: [<ffffffff81198a81>] sys_renameat+0x391/0x430
    Mar 30 05:32:39 node-1 kernel: [<ffffffff81020a93>] ? syscall_trace_enter+0x223/0x240
    Mar 30 05:32:39 node-1 kernel: [<ffffffff81198b3b>] sys_rename+0x1b/0x20
    Mar 30 05:32:39 node-1 kernel: [<ffffffff815871c7>] tracesys+0xdd/0xe2
    Mar 30 05:32:39 node-1 kernel: INFO: task java:7710 blocked for more than 120 seconds.
    Mar 30 05:32:39 node-1 kernel: "echo 0 > /proc/sys/kernel/hung_task_timeout_secs" disables this message.
    Mar 30 05:32:39 node-1 kernel: java            D ffff880667c73100     0  7729      1 0x00000080
    Mar 30 05:32:39 node-1 kernel: ffff880463aefc40 0000000000000082 ffff88042a7e2380 ffff880463aeffd8
    Mar 30 05:32:39 node-1 kernel: ffff880463aeffd8 ffff880463aeffd8 ffff88042a7e2380 ffff880c5328d5e8
    Mar 30 05:32:39 node-1 kernel: ffff880c5328d5ec ffff88042a7e2380 00000000ffffffff ffff880c5328d5f0
    Mar 30 05:32:39 node-1 kernel: Call Trace:
    Mar 30 05:32:39 node-1 kernel: [<ffffffff8157dbe9>] schedule_preempt_disabled+0x29/0x70
    Mar 30 05:32:39 node-1 kernel: [<ffffffff8157c617>] __mutex_lock_slowpath+0x117/0x1d0
    Mar 30 05:32:39 node-1 kernel: [<ffffffff8157bf8f>] mutex_lock+0x1f/0x30
    Mar 30 05:32:39 node-1 kernel: [<ffffffffa0712f59>] ocfs2_lookup_lock_orphan_dir.constprop.25+0x49/0x1b0 [ocfs2]
    Mar 30 05:32:39 node-1 kernel: [<ffffffffa071547d>] ocfs2_prepare_orphan_dir+0x3d/0x2a0 [ocfs2]
    Mar 30 05:32:39 node-1 kernel: [<ffffffffa071631c>] ocfs2_unlink+0x73c/0xbd0 [ocfs2]
    Mar 30 05:32:39 node-1 kernel: [<ffffffff811955c0>] vfs_rmdir+0xc0/0x120
    Mar 30 05:32:39 node-1 kernel: [<ffffffff8119579d>] do_rmdir+0x17d/0x1d0
    Mar 30 05:32:39 node-1 kernel: [<ffffffff8107dd8c>] ? task_work_run+0xac/0xe0
    Mar 30 05:32:39 node-1 kernel: [<ffffffff81198316>] sys_rmdir+0x16/0x20
    Mar 30 05:32:39 node-1 kernel: [<ffffffff81586fb9>] system_call_fastpath+0x16/0x1b
    
    

 , , ,

schmel
()

Шифрование файлов

Форум — Security

Есть приложение, которое формирует некоторые файлы в определенную папку. Из этой папки файлы скачивают операторы. Ищется ПО, которое будет шифровать файлы в этой папке, а у доверенных операторов (под windows) будет клиент, который знал бы ключ и прозрачно расшифровывал бы их. Рассматривался Symantec file share encryption, но там дистрибутивы под древние версии, и требуют компиляции модуля для ядра. У меня centos 7.

 

schmel
()

Oracle Linux & LVM

Форум — Admin

Приветствую. Есть удаленная система на Oracle Linux 7 (Аналог CentOS 7), когда ее устанавливали создали раздел /boot ext3, и два lvm раздела - один под корень, второй под swap. Но беда в том, что при этом они заняли весь диск не оставив места для снапшотов. Решил удалить swap в lvm. При этом освободилось место в группе томов. Ок, swap сделал в файле, прописал в fstab. swapon /swap - все работало. До первой перезагрузки. После перезагрузки вылезла консоль #dracut и ошибкой что логический том swap не найден. 0_о Просил пересобрать initramfs. Как его можно пересобрать в redhat based системах?

Через Livecd был создан том с таким же названием, но размером в несколько Мб. Загрузка пошла, но минут 20 грузится.

systemd[1]: Found ordering cycle on ... target/start

И таких несколько штук для разных сервисов.

Пробовал убрать из /etc/default/grub запись с lvm swap. Но опять же уперся в сборку initramfs.

В debian based системах удаление логического тома никак не влияет на загрузку.

 , , ,

schmel
()

OpenWRT+VLAN разграничить доступ.

Форум — Admin

Роутер с OpenWRT. Сеть такая: есть 2 провайдера, настроена балансировка между ними. Настроен vlan1 и vlan4 для разных сетей. ip первой сети 192.168.123.0/24 ip второй сети 192.168.4.0/24

Никак не могу настроить firewall, так что бы сети не видели друг друга. Подозреваю, что где-то раньше стоит разрешающее правило на все.

Вот кусок /etc/config/firewall (без редиректов портов)

config rule
	option name 'Allow-DHCP-Renew'
	option src 'wan'
	option proto 'udp'
	option dest_port '68'
	option target 'ACCEPT'
	option family 'ipv4'

config rule
        option name 'Allow-WEB-router'
        option src 'lan'
        option proto 'tcp'
        option dest_port '80'
        option target 'ACCEPT'
        option family 'ipv4'

config rule
        option name 'Allow-SSH-router'
        option src 'lan'
        option proto 'tcp'
        option dest_port '22'
        option target 'ACCEPT'
        option family 'ipv4'

config rule
        option name 'Allow-DNS'
        option src 'lan vlan4'
        option proto 'tcp udp'
        option dest_port '53'
        option target 'ACCEPT'
        option family 'ipv4'

config rule
        option name 'Deny-private'
        option src 'vlan4'
        option dest 'lan'
        option target 'DROP'

config defaults
	option syn_flood '1'
	option input 'ACCEPT'
	option output 'ACCEPT'
	option forward 'REJECT'

config rule
	option name 'Allow-Ping'
	option src 'wan'
	option proto 'icmp'
	option icmp_type 'echo-request'
	option family 'ipv4'
	option target 'ACCEPT'

config zone
	option name 'lan'
	option input 'ACCEPT'
	option output 'ACCEPT'
	option network 'lan'
	option forward 'ACCEPT'

config zone
	option name 'wan'
	option output 'ACCEPT'
	option forward 'REJECT'
	option masq '1'
	option mtu_fix '1'
	option input 'REJECT'
	option network 'wan'


config include
	option path '/etc/firewall.user'

config zone
	option name 'vlan4'
	option input 'ACCEPT'
	option output 'ACCEPT'
	option family 'ipv4'
	option network 'vlan4'
	option forward 'ACCEPT'

config zone
	option name 'wan2'
	option forward 'REJECT'
	option output 'ACCEPT'
	option network 'wan2'
	option input 'REJECT'
	option masq '1'
	option mtu_fix '1'

config forwarding
	option dest 'wan'
	option src 'lan'

config forwarding
	option dest 'wan2'
	option src 'lan'

config forwarding
	option dest 'wan'
	option src 'vlan4'

config forwarding
	option dest 'wan2'
	option src 'vlan4'


Вот сеть - два бриджа, один на lan, другой для vlan4:

config interface 'lan'
	option ifname 'eth0.1'
	option type 'bridge'
	option proto 'static'
	option netmask '255.255.255.0'
	option ip6assign '60'
	option ipaddr '192.168.123.1'

config interface 'wan'
	option ifname 'eth0.2'
	option _orig_ifname 'eth0.2'
	option _orig_bridge 'false'
	option proto 'static'
	option ipaddr '80.80.80.2'
	option netmask '255.255.255.0'
	option gateway '80.80.80.1'
	option metric '10'

config switch_vlan
	option device 'switch0'
	option vlan '3'
	option ports '1 8t'

config switch_vlan
	option device 'switch0'
	option vlan '4'
	option ports '2 8t'

config interface 'wan2'
	option proto 'static'
	option ifname 'eth0.3'
	option _orig_ifname 'eth0.3'
	option _orig_bridge 'false'
	option ipaddr '82.82.82.82'
	option netmask '255.255.255.0'
	option gateway '82.82.82.1'
	option metric '20'

config interface 'vlan4'
	option type 'bridge'
	option proto 'static'
	option ifname 'eth0.4'
	option ipaddr '192.168.4.1'
	option netmask '255.255.255.0'

при таком раскладе пинги с обоих сетей ходят спокойно друг к другу. Даже если добавить правила в custom rules:

iptables -A FORWARD --src 192.168.123.0/24 --dst 192.168.4.0/24 -j DROP
iptables -A FORWARD --src 192.168.123.0/24 --dst 10.1.100.0/24 -j DROP
iptables -A FORWARD --src 192.168.123.0/24 --dst 172.23.0.0/16 -j DROP
они не срабатывают.

Вывод iptables-save

# Generated by iptables-save v1.4.20 on Tue Sep 23 14:02:55 2014
*nat
:PREROUTING ACCEPT [131912:12191086]
:INPUT ACCEPT [2406:256025]
:OUTPUT ACCEPT [9587:742249]
:POSTROUTING ACCEPT [832:117234]
:delegate_postrouting - [0:0]
:delegate_prerouting - [0:0]
:postrouting_lan_rule - [0:0]
:postrouting_mainc_rule - [0:0]
:postrouting_rule - [0:0]
:postrouting_wan2_rule - [0:0]
:postrouting_wan_rule - [0:0]
:prerouting_lan_rule - [0:0]
:prerouting_mainc_rule - [0:0]
:prerouting_rule - [0:0]
:prerouting_wan2_rule - [0:0]
:prerouting_wan_rule - [0:0]
:zone_lan_postrouting - [0:0]
:zone_lan_prerouting - [0:0]
:zone_mainc_postrouting - [0:0]
:zone_mainc_prerouting - [0:0]
:zone_wan2_postrouting - [0:0]
:zone_wan2_prerouting - [0:0]
:zone_wan_postrouting - [0:0]
:zone_wan_prerouting - [0:0]
-A PREROUTING -j delegate_prerouting
-A POSTROUTING -j delegate_postrouting
-A delegate_postrouting -m comment --comment "user chain for postrouting" -j postrouting_rule
-A delegate_postrouting -o br-lan -j zone_lan_postrouting
-A delegate_postrouting -o eth0.2 -j zone_wan_postrouting
-A delegate_postrouting -o br-mainc -j zone_mainc_postrouting
-A delegate_postrouting -o eth0.3 -j zone_wan2_postrouting
-A delegate_prerouting -m comment --comment "user chain for prerouting" -j prerouting_rule
-A delegate_prerouting -i br-lan -j zone_lan_prerouting
-A delegate_prerouting -i eth0.2 -j zone_wan_prerouting
-A delegate_prerouting -i br-mainc -j zone_mainc_prerouting
-A delegate_prerouting -i eth0.3 -j zone_wan2_prerouting
-A zone_lan_postrouting -m comment --comment "user chain for postrouting" -j postrouting_lan_rule

-A zone_wan2_postrouting -m comment --comment "user chain for postrouting" -j postrouting_wan2_rule
-A zone_wan2_postrouting -j MASQUERADE
-A zone_wan2_prerouting -m comment --comment "user chain for prerouting" -j prerouting_wan2_rule
-A zone_wan_postrouting -m comment --comment "user chain for postrouting" -j postrouting_wan_rule
-A zone_wan_postrouting -j MASQUERADE
-A zone_wan_prerouting -m comment --comment "user chain for prerouting" -j prerouting_wan_rule
-A zone_wan_prerouting -p tcp -m tcp --dport 22 -m comment --comment ssh -j DNAT --to-destination 192.168.123.222:22
-A zone_wan_prerouting -p tcp -m tcp --dport 2003 -m comment --comment graphite -j DNAT --to-destination 192.168.123.222:2003
-A zone_wan_prerouting -p tcp -m tcp --dport 2004 -m comment --comment graphite2 -j DNAT --to-destination 192.168.123.222:2004
-A zone_wan_prerouting -p tcp -m tcp --dport 8082 -m comment --comment graphite-web -j DNAT --to-destination 192.168.123.222:8082
-A zone_wan_prerouting -p tcp -m tcp --dport 8081 -m comment --comment owncloud -j DNAT --to-destination 192.168.123.222:8081
-A zone_wan_prerouting -p tcp -m tcp --dport 8083 -m comment --comment zabbix -j DNAT --to-destination 192.168.123.222:8083
-A zone_wan_prerouting -p tcp -m tcp --dport 8084 -m comment --comment munin -j DNAT --to-destination 192.168.123.222:8084
-A zone_wan_prerouting -p tcp -m tcp --dport 8085 -m comment --comment grafana -j DNAT --to-destination 192.168.123.222:8085
-A zone_wan_prerouting -p tcp -m tcp --dport 9200 -m comment --comment eleasticsearch -j DNAT --to-destination 192.168.123.222:9200
-A zone_wan_prerouting -p tcp -m tcp --dport 9000 -m comment --comment dump -j DNAT --to-destination 192.168.123.222:9000
-A zone_wan_prerouting -p tcp -m tcp --dport 888 -m comment --comment buh-1c -j DNAT --to-destination 192.168.123.16:80
-A zone_wan_prerouting -p tcp -m tcp --dport 13389 -m comment --comment buh-rdp -j DNAT --to-destination 192.168.123.16:3389
-A zone_wan_prerouting -p tcp -m tcp --dport 3001 -m comment --comment mc-redmine -j DNAT --to-destination 192.168.4.3:3001
-A zone_wan_prerouting -p tcp -m tcp --dport 22325 -m comment --comment mainc-ssh -j DNAT --to-destination 192.168.4.3:22
-A zone_wan_prerouting -p tcp -m tcp --dport 80 -m comment --comment "srv.codeinside.ru" -j DNAT --to-destination 192.168.123.222:80
-A zone_wan_prerouting -p tcp -m tcp --dport 223 -m comment --comment lxc-ssh -j DNAT --to-destination 192.168.123.223:22
-A zone_wan_prerouting -p tcp -m tcp --dport 224 -m comment --comment kvm-ssh -j DNAT --to-destination 192.168.123.224:22
-A zone_wan_prerouting -p tcp -m tcp --dport 225 -m comment --comment lxc2-ssh -j DNAT --to-destination 192.168.123.225:22
-A zone_wan_prerouting -p tcp -m tcp --dport 5225 -m comment --comment lxc2 -j DNAT --to-destination 192.168.123.225:5225
-A zone_wan_prerouting -p tcp -m tcp --dport 55900 -m comment --comment vnc-buh -j DNAT --to-destination 192.168.123.16:55900
-A zone_wan_prerouting -p tcp -m tcp --dport 55800 -m comment --comment vnc-web -j DNAT --to-destination 192.168.123.16:55800
-A zone_wan_prerouting -p tcp -m tcp --dport 1194 -m comment --comment openvpn -j DNAT --to-destination 192.168.123.222:1194
-A zone_wan_prerouting -p udp -m udp --dport 1194 -m comment --comment openvpn -j DNAT --to-destination 192.168.123.222:1194
COMMIT
# Completed on Tue Sep 23 14:02:55 2014
# Generated by iptables-save v1.4.20 on Tue Sep 23 14:02:55 2014
*raw
:PREROUTING ACCEPT [4795466:2426151760]
:OUTPUT ACCEPT [48801:10329428]
:delegate_notrack - [0:0]
-A PREROUTING -j delegate_notrack
COMMIT
# Completed on Tue Sep 23 14:02:55 2014
# Generated by iptables-save v1.4.20 on Tue Sep 23 14:02:55 2014
*mangle
:PREROUTING ACCEPT [4795487:2426156512]
:INPUT ACCEPT [49747:5007832]
:FORWARD ACCEPT [4738676:2419244372]
:OUTPUT ACCEPT [48812:10330688]
:POSTROUTING ACCEPT [4785830:2429226313]
:fwmark - [0:0]
:mssfix - [0:0]
-A PREROUTING -j fwmark
-A FORWARD -j mssfix
-A mssfix -o eth0.2 -p tcp -m tcp --tcp-flags SYN,RST SYN -m comment --comment "wan (mtu_fix)" -j TCPMSS --clamp-mss-to-pmtu
-A mssfix -o eth0.3 -p tcp -m tcp --tcp-flags SYN,RST SYN -m comment --comment "wan2 (mtu_fix)" -j TCPMSS --clamp-mss-to-pmtu
COMMIT
# Completed on Tue Sep 23 14:02:55 2014
# Generated by iptables-save v1.4.20 on Tue Sep 23 14:02:55 2014
*filter
:INPUT ACCEPT [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
:delegate_forward - [0:0]
:delegate_input - [0:0]
:delegate_output - [0:0]
:forwarding_lan_rule - [0:0]
:forwarding_mainc_rule - [0:0]
:forwarding_rule - [0:0]
:forwarding_wan2_rule - [0:0]
:forwarding_wan_rule - [0:0]
:input_lan_rule - [0:0]
:input_mainc_rule - [0:0]
:input_rule - [0:0]
:input_wan2_rule - [0:0]
:input_wan_rule - [0:0]
:output_lan_rule - [0:0]
:output_mainc_rule - [0:0]
:output_rule - [0:0]
:output_wan2_rule - [0:0]
:output_wan_rule - [0:0]
:reject - [0:0]
:syn_flood - [0:0]
:zone_lan_dest_ACCEPT - [0:0]
:zone_lan_dest_DROP - [0:0]
:zone_lan_forward - [0:0]
:zone_lan_input - [0:0]
:zone_lan_output - [0:0]
:zone_lan_src_ACCEPT - [0:0]
:zone_mainc_dest_ACCEPT - [0:0]
:zone_mainc_forward - [0:0]
:zone_mainc_input - [0:0]
:zone_mainc_output - [0:0]
:zone_mainc_src_ACCEPT - [0:0]
:zone_wan2_dest_ACCEPT - [0:0]
:zone_wan2_forward - [0:0]
:zone_wan2_input - [0:0]
:zone_wan2_output - [0:0]
:zone_wan2_src_REJECT - [0:0]
:zone_wan_dest_ACCEPT - [0:0]
:zone_wan_forward - [0:0]
:zone_wan_input - [0:0]
:zone_wan_output - [0:0]
:zone_wan_src_REJECT - [0:0]
-A INPUT -j delegate_input
-A FORWARD -j delegate_forward
-A FORWARD -s 192.168.123.0/24 -d 192.168.4.0/24 -j DROP
-A FORWARD -s 192.168.123.0/24 -d 10.1.100.0/24 -j DROP
-A FORWARD -s 192.168.123.0/24 -d 172.23.0.0/16 -j DROP
-A FORWARD -s 192.168.4.0/24 -d 192.168.123.0/24 -j DROP
-A FORWARD -s 192.168.4.0/24 -d 10.9.0.0/24 -j DROP
-A OUTPUT -j delegate_output
-A delegate_forward -m comment --comment "user chain for forwarding" -j forwarding_rule
-A delegate_forward -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A delegate_forward -i br-lan -j zone_lan_forward
-A delegate_forward -i eth0.2 -j zone_wan_forward
-A delegate_forward -i br-mainc -j zone_mainc_forward
-A delegate_forward -i eth0.3 -j zone_wan2_forward
-A delegate_forward -j reject
-A delegate_input -i lo -j ACCEPT
-A delegate_input -m comment --comment "user chain for input" -j input_rule
-A delegate_input -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A delegate_input -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j syn_flood
-A delegate_input -i br-lan -j zone_lan_input
-A delegate_input -i eth0.2 -j zone_wan_input
-A delegate_input -i br-mainc -j zone_mainc_input
-A delegate_input -i eth0.3 -j zone_wan2_input
-A delegate_output -o lo -j ACCEPT
-A delegate_output -m comment --comment "user chain for output" -j output_rule
-A delegate_output -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A delegate_output -o br-lan -j zone_lan_output
-A delegate_output -o eth0.2 -j zone_wan_output
-A delegate_output -o br-mainc -j zone_mainc_output
-A delegate_output -o eth0.3 -j zone_wan2_output
-A reject -p tcp -j REJECT --reject-with tcp-reset
-A reject -j REJECT --reject-with icmp-port-unreachable
-A syn_flood -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 25/sec --limit-burst 50 -j RETURN
-A syn_flood -j DROP
-A zone_lan_dest_ACCEPT -o br-lan -j ACCEPT
-A zone_lan_dest_DROP -o br-lan -j DROP
-A zone_lan_forward -m comment --comment "user chain for forwarding" -j forwarding_lan_rule
-A zone_lan_forward -m comment --comment "forwarding lan -> wan" -j zone_wan_dest_ACCEPT
-A zone_lan_forward -m comment --comment "forwarding lan -> wan2" -j zone_wan2_dest_ACCEPT
-A zone_lan_forward -m conntrack --ctstate DNAT -m comment --comment "Accept port forwards" -j ACCEPT
-A zone_lan_forward -j zone_lan_src_ACCEPT
-A zone_lan_input -m comment --comment "user chain for input" -j input_lan_rule
-A zone_lan_input -p tcp -m tcp --dport 80 -m comment --comment Allow-WEB-router -j ACCEPT
-A zone_lan_input -p tcp -m tcp --dport 22 -m comment --comment Allow-SSH-router -j ACCEPT
-A zone_lan_input -m conntrack --ctstate DNAT -m comment --comment "Accept port redirections" -j ACCEPT
-A zone_lan_input -j zone_lan_src_ACCEPT
-A zone_lan_output -m comment --comment "user chain for output" -j output_lan_rule
-A zone_lan_output -j zone_lan_dest_ACCEPT
-A zone_lan_src_ACCEPT -i br-lan -j ACCEPT
-A zone_mainc_dest_ACCEPT -o br-mainc -j ACCEPT
-A zone_mainc_forward -m comment --comment "user chain for forwarding" -j forwarding_mainc_rule
-A zone_mainc_forward -p tcp -m comment --comment Deny-private -j zone_lan_dest_DROP
-A zone_mainc_forward -p udp -m comment --comment Deny-private -j zone_lan_dest_DROP
-A zone_mainc_forward -m comment --comment "forwarding mainc -> wan" -j zone_wan_dest_ACCEPT
-A zone_mainc_forward -m comment --comment "forwarding mainc -> wan2" -j zone_wan2_dest_ACCEPT
-A zone_mainc_forward -m conntrack --ctstate DNAT -m comment --comment "Accept port forwards" -j ACCEPT
-A zone_mainc_forward -j zone_mainc_src_ACCEPT
-A zone_mainc_input -m comment --comment "user chain for input" -j input_mainc_rule
-A zone_mainc_input -m conntrack --ctstate DNAT -m comment --comment "Accept port redirections" -j ACCEPT
-A zone_mainc_input -j zone_mainc_src_ACCEPT
-A zone_mainc_output -m comment --comment "user chain for output" -j output_mainc_rule
-A zone_mainc_output -j zone_mainc_dest_ACCEPT
-A zone_mainc_src_ACCEPT -i br-mainc -j ACCEPT
-A zone_wan2_dest_ACCEPT -o eth0.3 -j ACCEPT
-A zone_wan2_forward -m comment --comment "user chain for forwarding" -j forwarding_wan2_rule
-A zone_wan2_forward -m conntrack --ctstate DNAT -m comment --comment "Accept port forwards" -j ACCEPT
-A zone_wan2_forward -j zone_wan2_src_REJECT
-A zone_wan2_input -m comment --comment "user chain for input" -j input_wan2_rule
-A zone_wan2_input -m conntrack --ctstate DNAT -m comment --comment "Accept port redirections" -j ACCEPT
-A zone_wan2_input -j zone_wan2_src_REJECT
-A zone_wan2_output -m comment --comment "user chain for output" -j output_wan2_rule
-A zone_wan2_output -j zone_wan2_dest_ACCEPT
-A zone_wan2_src_REJECT -i eth0.3 -j reject
-A zone_wan_dest_ACCEPT -o eth0.2 -j ACCEPT
-A zone_wan_forward -m comment --comment "user chain for forwarding" -j forwarding_wan_rule
-A zone_wan_forward -m conntrack --ctstate DNAT -m comment --comment "Accept port forwards" -j ACCEPT
-A zone_wan_forward -j zone_wan_src_REJECT
-A zone_wan_input -m comment --comment "user chain for input" -j input_wan_rule
-A zone_wan_input -p udp -m udp --dport 68 -m comment --comment Allow-DHCP-Renew -j ACCEPT
-A zone_wan_input -p icmp -m icmp --icmp-type 8 -m comment --comment Allow-Ping -j ACCEPT
-A zone_wan_input -m conntrack --ctstate DNAT -m comment --comment "Accept port redirections" -j ACCEPT
-A zone_wan_input -j zone_wan_src_REJECT
-A zone_wan_output -m comment --comment "user chain for output" -j output_wan_rule
-A zone_wan_output -j zone_wan_dest_ACCEPT
-A zone_wan_src_REJECT -i eth0.2 -j reject
COMMIT

Подскажите в какую сторону копать?

schmel
()

socks proxy на нескольких ip

Форум — Admin

Приветствую!

Есть сервер с несколькими внешними IP адресами /etc/network/interfaces

auto eth0 eth0:1 eth0:2 eth0:3 iface eth0 inet static address 85.85.32.19 netmask 255.255.255.248 gateway 85.85.32.18

iface eth0:1 inet static address 85.85.32.20 netmask 255.255.255.248 gateway 85.85.32.18

iface eth0:3 inet static address 85.85.32.21 netmask 255.255.255.248 gateway 85.85.32.18

Socks настраивал через putty http://putty.org.ru/articles/putty-ssh-tunnels.html Putty успешно подключается по всем 3м ip. Но, вот на какой бы IP я не подключился socks proxy использует только первый ip eth0 интерфейса (85.85.32.19). Как можно сделать так, чтобы при подключении на конкретный ip, socks proxy использовала бы его, а не первый на интерфейсе? Мне нужно для серфинга в инете (только 80 порт.)

 , ,

schmel
()

Глючит Unity в Ubuntu 10.10 на сенсорном экране

Форум — Desktop

Привет всем! Есть ноут ASUS EEEPC T101MT с сенсорным экраном. При установке Ubuntu 10.10 net book edition все работает нормально. Но при установке отдельно unity на Ubuntu 10.10 левая панель юнити не реагиркет на одиночное нажатие пальцем, не сворачивает и не развлрачивает окна. Подробности в видео.Заранее прошу прошения за некачественное изображение, так как снимал на коленке с камеры (на работе под руку попалась)

1. http://www.youtube.com/watch?v=qCfpXohB_Fw

2. http://www.youtube.com/watch?v=PqAzeTAZfRY

schmel
()

RSS подписка на новые темы