@freebsd_ru

Страница 605 из 669
Andrey
26.09.2018
10:34:14
ага, и тут будет юзаться TCP
ну TCP то и нынче уже не диковинка, а там станет ещё веселее

Кстати, если кто то вдруг не в курсе а надо про причуды DNS их есть у нас https://telegram.me/joinchat/AL6jEUFFW5TFS1s3pZMMjg там тем более 11-го октября и в зиму обещает быть весело

Nezvankin
26.09.2018
10:36:45
ну TCP то и нынче уже не диковинка, а там станет ещё веселее
Запускаю процесс, грузится только один проц из восьми

На 100 % грузится

Google
Vladislav
26.09.2018
10:37:16
а вы уверены, что процесс умеет мультитреды?

процсс, приложение

Steve
26.09.2018
10:39:34
да и вообше зачем нынче байнд?
Скорее привычка ну и dhcpd с локальными зонами

Nezvankin
26.09.2018
10:50:35
а вы уверены, что процесс умеет мультитреды?
Тот же самый софт собираю с githab'а только под Ubuntu, на идентичной конфигурации виртуалки

И работают все (4 проца) это ограничение софта, если загрузить сразу несколько процессов то грузятся все процы что есть в системе

Vladislav
26.09.2018
10:52:54
софт поддерживает kqueue ? https://www.freebsd.org/cgi/man.cgi?kqueue

Nezvankin
26.09.2018
10:56:05
Предполагаю что если изначально написан для linux'а то нет

Anton
26.09.2018
11:04:47
уважаемые, пардон за ламерский вопрос но, право слово, никак не могу найти ответ в гугле. можно ли фряшный тар заставить складывать в архив файлы не обрезая им имя на 100 символах?

Vladislav
26.09.2018
11:08:09
использовать bz2 ?

волшебного софта для создании мультипоточности я не знаю

Anton
26.09.2018
11:10:40
использовать bz2 ?
так директория же, рекурсивно

и в tbz2 жмется, да

Google
Dmitry
26.09.2018
11:34:37
Тот же самый софт собираю с githab'а только под Ubuntu, на идентичной конфигурации виртуалки
Лезть в исходники, искать ifdef'ы. Может он тупо число процессоров не умеет под freebsd определять.

Nezvankin
26.09.2018
11:35:21
С Tesseract-ocr никто не сталкивался в этом смысле

На фре

Goletsa
26.09.2018
11:36:33
но не уверен что на фре есть proc в дефолте

Dmitry
26.09.2018
11:36:53
Ага

Goletsa
26.09.2018
11:36:55
?

Andrey
26.09.2018
11:36:56
/proc смешно

Dmitry
26.09.2018
11:37:07
Нет конечно

Andrey
26.09.2018
11:37:37
как вариант, может под линуксуляторм её

а так да поди патчить и апдейтить

Artem
26.09.2018
11:38:37
dmesg

Anton
26.09.2018
12:21:04
а какой-то из таров вообще может?
да все могут) это я тупанул)

я мц юзаю, его встроенный тар не может распаковывать с именем >100 символов в названии. ну т.е. обрезает

консольным таром нормально распаковывается

Andrey
26.09.2018
12:22:27
а у mc есть втроенный тар?

Anton
26.09.2018
12:24:23
а у mc есть втроенный тар?
ну если консольный распаковывает нормально, а из мц обрезает до 100 символов, то я делаю заключение, что есть встроенный

хотя, конечно, оно может быть и ошибочно)

Lev
26.09.2018
12:34:43
Что-то я туплю. Как в ipfw сформулировать "адреса из этой маски НО НЕ из этой таблицы". Т.е. <addr> and not <addr>. Через два правила со skipto понятно, а можно в одно правило?

Google
Vadim
26.09.2018
12:36:29
можно

правила в нём - это КНФ

просто от классической from/to части уйди

Lev
26.09.2018
12:39:02
просто от классической from/to части уйди
Да я уже вроде ушёл, но можно дважды написать src-ip? типа src-ip 192.168.0.0/16 src-ip not 192.168.1.1. ?

Vadim
26.09.2018
12:39:28
Lev
26.09.2018
12:39:50
можно, только not перед опкодом, а не после
в man ipfw not как часть адреса в грамматике

Vadim
26.09.2018
12:40:07
ну т.е. оно мож и парсит, но как по мне общий синтаксис проще парсить

Vadim
26.09.2018
12:40:34
в man ipfw not как часть адреса в грамматике
если только для from/to, там специальный парсер

Lev
26.09.2018
12:40:50
если только для from/to, там специальный парсер
Если бы не POLA выкинуть бы этот старый формат...

Vadim
26.09.2018
12:41:30
угу

Lev
26.09.2018
12:41:56
А то из-за него, например "deny" не парсится а "deny //comment" парсится как задумано :-)

Vadim
26.09.2018
12:43:24
из-за него на lex/yacc не перевести, это серьезней

Lev
26.09.2018
12:44:22
Смешно ipfw печатает 10000 0 0 deny ip4 from table(VPNCLIENTS) to { not 45.32.232.136 or

Это было add 10000 deny proto ip4 not { dst-ip 45.32.232.136 or src-ip table(VPNCLIENTS) }

Vadim
26.09.2018
13:20:27
Это было add 10000 deny proto ip4 not { dst-ip 45.32.232.136 or src-ip table(VPNCLIENTS) }
так нельзя ставить not перед скобкой, КНФ же

Lev
26.09.2018
13:21:01
так нельзя ставить not перед скобкой, КНФ же
Это из-за смеси src-ip и dst-ip на самом деле

так нельзя ставить not перед скобкой, КНФ же
Если в скобках одинаковое по направлению то глюка нет.

так нельзя ставить not перед скобкой, КНФ же
Ну и потом чем КНФ мешает поставить not перед термом который составной? Брр.

Google
Lev
26.09.2018
13:27:32
определением, лол
Да, всё забыл с ВУЗа. Уже напомнил себе. Переписал

Vadim
26.09.2018
13:27:50
ну и потом F_NOT суть флаг опкода, ставя перед скобкой, ты надеешься на парсер, который может быть поймет тебя, а может и нет

Lev
26.09.2018
13:29:21
Кстати, вот точно бага. Добавлял: deny proto ip4 src-ip table(INTv4) not src-ip table(VPNCLIENTS) получил в выводе: deny ip4 from table(INTv4) to any not table(VPNCLIENTS)

И я даже не уверен, это вот бага чисто отображения или что.

Vadim
26.09.2018
13:31:28
там у ipfw есть флаг, не помню, -s может, который убирает из печати стандартную часть from any to any

попробуй с ним, если стал выводить верно, то бага отображения

Andrey
26.09.2018
13:35:58
вероятно в правиле будет не то что ты хотел

Admin
ERROR: S client not available

Andrey
26.09.2018
13:36:23
т.к. парсер опкодов отобразил бы src опкоды вместе

Lev
26.09.2018
13:37:12
т.к. парсер опкодов отобразил бы src опкоды вместе
но я же вроде всё правильно написал

Andrey
26.09.2018
13:37:53
парсер ожидает правило вида action proto "from" src "to" dst

Vadim
26.09.2018
13:38:47
опции без этой части он тоже понимает

Andrey
26.09.2018
13:38:58
ну вот так и понимает

Vadim
26.09.2018
13:40:53
ну уже давно нет
ну квирки для поддержки есть

Andrey
26.09.2018
13:41:11
если ты посмотришь в compile_rule() то обнаружишь что ты неправ

Vadim
26.09.2018
13:41:59
не, я туда снова без ста грамм не полезу

Google
Lev
26.09.2018
13:42:09
если ты посмотришь в compile_rule() то обнаружишь что ты неправ
у меня 100500 правил в новом стиле, и первый раз такое

Vadim
26.09.2018
13:42:18
в ядре эта часть куда проще :)

Andrey
26.09.2018
13:42:18
что за новый стиль?

когда он появился?

это у dragonfly bsd свой стиль

а тут 100 лет ничего не менялось

Lev
26.09.2018
13:43:05
что за новый стиль?
когда появились src-ip, src-port, фигурные скобки и так далее

Andrey
26.09.2018
13:43:19
они были во время ipfw1 ещё

Vadim
26.09.2018
13:43:28
когда action proto "from" src "to" dst стало необязательным, а внутри опкодная структура

Lev
26.09.2018
13:45:20
они были во время ipfw1 ещё
короче, написать-то как? from добавить?

Павел
26.09.2018
13:45:21
Просьба помочь. Вопрос, как побавить пользователя на папку, только там много подпапок и файлов, нужно применить вложенность. Делаю setfacl - m u:username:rwx /samba/share как применить что вложенность(для этой папки, её подпапок и файлов)?

Vadim
26.09.2018
13:45:45
короче, написать-то как? from добавить?
попробуй начать правило с некоей левой опции, которая только в опциях бывает

Lev
26.09.2018
13:46:49
попробуй начать правило с некоей левой опции, которая только в опциях бывает
proto разве не оно? в классической структуре же это слово не исподьзуется

Vadim
26.09.2018
13:47:36
proto разве не оно? в классической структуре же это слово не исподьзуется
оно из классической может генерироваться, т.е. на отображении парсер может посчитать классикой

костыль каэш

Lev
26.09.2018
13:48:02
from scr-ip впрочем тоже не писали

Может добавить опцию -2 которая будет и компилировать и выводить чисто опкодную структуру?

С парсером на lex/yacc уже. А вот этот кошмар волосатый оставить для совместимости и всячески всех пинать что бы переходили на новый.

Vadim
26.09.2018
13:51:21
да там по идее и так уже сохраняется флаг новой систему в неиспользуемом поле, а потом парсер на него смотрит

Lev
26.09.2018
13:51:30
а то отличный файрволл, но бороться с синтаксисом чутка подзадолбало

Да, и правильно я понимаю, что я не могу в файровлле отличить два пакета которые "in recv if0", один с провода, а другой из ipsec-туннеля после расшифровки? И мне придётся верить, что с провода мне 192.168.x.x не пришлют?

Vadim
26.09.2018
13:53:50
ммм, так какая-то была опция проверить ipsec-флаг

Страница 605 из 669