Ru-Board.club
← Вернуться в раздел «UNIX»

» Новичок в GNU/Linux’е

Автор: megasoup2009
Дата сообщения: 23.11.2012 21:52
Приветствую. Подскажите пожалуйста как пустить весь трафик с wine на внешний сокс5.
Система Linux Mint 13 на VMware. Хост Win7.
Proxychains и им подобные почему-то не могут пустить весь траф на сокс. Траф приложений с самого линукса заворачивается на сокс, а с вайна нет.
Автор: ASE_DAG
Дата сообщения: 23.11.2012 22:02
megasoup2009
Уважаемый, а вы часом не с дуба рухнули, что стали затирать свои посты месячной давности на эту же самую тему, на которые давались развернутые ответы? Восстановите назад.
Автор: goletsa
Дата сообщения: 23.11.2012 23:55
gigabyte11
В ноль не должно, на определенном уровне ноут просто вырубится.
Автор: megasoup2009
Дата сообщения: 23.11.2012 23:56

Цитата:
megasoup2009
Уважаемый, а вы часом не с дуба рухнули, что стали затирать свои посты месячной давности на эту же самую тему, на которые давались развернутые ответы? Восстановите назад.

Какая разница? Вместо того, чтобы мониторить историю моего постинга, на который я не получил ответ, можно просто ответить на мой вопрос. Ну или не отвечать и пройти мимо, как говорится.
Вопрос всё ещё актуален.

Исходящие соединения на какие порты перехватывает proxychains?
Мне показалось что запросы на не стандартные порты он не перехватывает.
Автор: VitRom
Дата сообщения: 24.11.2012 08:56
[offtop]
Цитата:
что то новенькое, никогда раньше про это не слышал
Я тоже Просто сразу вспомнился прикол с Баша -- "Дифракция, бля. ПТУ рулит" -- и подумалось, что нефиг огород городить и конфиги рыть из-за одного раза.
"В ноль" лион (Li-Ion то бишь. Или это очень старый ноут?) не разрядится -- разве что при намеренном прямом разряде через резистор, что само по себе глупость, ибо сильно изнашивает. Другое дело, что ЕМНИП контроллеры лионов обычно перешиваются, а "обнулить" полным разрядом можно только счётчик в БИОСе, и то если там такой есть.
[/offtop]

Добавлено:

megasoup2009

Цитата:
или не отвечать и пройти мимо, как говорится.
у меня сейчас "затишье", а то б специально "прошёл мимо", как, уверен, и многие другие.

Цитата:
Траф приложений с самого линукса заворачивается на сокс, а с вайна нет.

подними какой-нить "заворачиватель" там же под вайном.
Автор: gigabyte11
Дата сообщения: 24.11.2012 13:07
VitRom

Цитата:
Я тоже Просто сразу вспомнился прикол с Баша -- "Дифракция, бля. ПТУ рулит" -- и подумалось, что нефиг огород городить и конфиги рыть из-за одного раза.
"В ноль" лион (Li-Ion то бишь. Или это очень старый ноут?) не разрядится -- разве что при намеренном прямом разряде через резистор, что само по себе глупость, ибо сильно изнашивает. Другое дело, что ЕМНИП контроллеры лионов обычно перешиваются, а "обнулить" полным разрядом можно только счётчик в БИОСе, и то если там такой есть.

сайт прикольный!
тут дело вот в чем: как то когда еще на ноуте стояла винда 7ка, решил я посмотреть степень износа аккумулятора, ну и увидев что то около 30%, точно не помню уже, решил , что пора бы прикупить новый, так как этому уже не долго осталось, но попалась статейка, что типа это может быть не правильные показания, и нужно полностью разрядить аккумулятор при работающей системе, но при этом выставить минимальный порог на отключение, что я и сделал( это была винда) , потом зарядил и включил ноут, а когда посмотрел статистику по аккумулятору, то увидел , что уже показывает степень износа всего то 9%. Вот собственно и все, ни какого огорада тут нет. Просто прошло время винды уже нет давно, стоит убунту 12.04 и я решил уточнить реальные ли значения степени износа мне выдает убунта. А по поводу сомнений разряда в ноль, это я и без вас знаю, что контроллер не должен дать разрядиться аккумулятору до нуля, я по специальности электронщик 5 разряда и что к чему немного все же понимаю, просто хотелось уточнить, ведь помимо контроллера винда через интерфейс acpi тоже управляет железяками, и если порого срабатывания на отключение будет намного выше чем порог срабатывания у контроллера батареи, то я думаю показания будут отличаться. Ну как то так. А по сути проделал процедуру эту, и износ так и показывает - остаток 83.8%, собственно все.
Автор: megasoup2009
Дата сообщения: 25.11.2012 22:16

Цитата:
Траф приложений с самого линукса заворачивается на сокс, а с вайна нет.
подними какой-нить "заворачиватель" там же под вайном.

Этот вариант не подходит.
Может кто-нибудь сталкивался с подобной проблемой? В сети толком нигде нет ответа на этот вопрос.
Автор: ooptimum
Дата сообщения: 26.11.2012 21:03
megasoup2009
http://habrahabr.ru/post/116360/
http://dtbaker.com.au/random-bits/redirect-all-traffic-through-transparent-socks5-proxy-in-linux.html
http://darkk.net.ru/redsocks/
В качестве подсказки скажу, что iptables умеет работать с uid/gid процесса, поэтому зарулить только Wine -- не проблема.
Автор: megasoup2009
Дата сообщения: 27.11.2012 21:43

Цитата:
megasoup2009
http://habrahabr.ru/post/116360/
http://dtbaker.com.au/random-bits/redirect-all-traffic-through-transparent-socks5-proxy-in-linux.html
http://darkk.net.ru/redsocks/
В качестве подсказки скажу, что iptables умеет работать с uid/gid процесса, поэтому зарулить только Wine -- не проблема.

Сделал по инструкции redsocks, но так и не получилось пустить траф на сокс.
Можешь по-подробнее объяснить?
Автор: ooptimum
Дата сообщения: 28.11.2012 07:22
megasoup2009
Покажи как именно сделал. Так будет проще.
Автор: megasoup2009
Дата сообщения: 28.11.2012 16:11

Цитата:
megasoup2009
Покажи как именно сделал. Так будет проще.

Дистр Linux Mint 13
1. Установил redsocks с репозитария
2. Скачал libevent-2.0.21-stable.tar.gz с libevent.org
выполнил make (ошибок не было)
3. Прописал правила в iptables
root# iptables -t nat -N REDSOCKS
root# iptables -t nat -A REDSOCKS -d 0.0.0.0/8 -j RETURN
root# iptables -t nat -A REDSOCKS -d 10.0.0.0/8 -j RETURN
root# iptables -t nat -A REDSOCKS -d 127.0.0.0/8 -j RETURN
root# iptables -t nat -A REDSOCKS -d 169.254.0.0/16 -j RETURN
root# iptables -t nat -A REDSOCKS -d 172.16.0.0/12 -j RETURN
root# iptables -t nat -A REDSOCKS -d 192.168.0.0/16 -j RETURN
root# iptables -t nat -A REDSOCKS -d 224.0.0.0/4 -j RETURN
root# iptables -t nat -A REDSOCKS -d 240.0.0.0/4 -j RETURN
root# iptables -t nat -A REDSOCKS -p tcp -j REDIRECT --to-ports 12345
root# iptables -t nat -A PREROUTING --in-interface eth_int -p tcp -j REDSOCKS
сохранил правила

правила с uid и gid не вписывал (нужно???)

4. Прописал в /etc/redsocks.conf адрес сокса (правильно???)
Вот тут у меня вопрос возник:
Строки: local_ip = 127.0.0.1;
    local_port = 12345;
оставил как было

В строки: ip = 127.0.0.1;
    port = 1080;
Вписал адрес сокса (правильно???)
Запустил сервис redsocks
Автор: ooptimum
Дата сообщения: 28.11.2012 18:24
megasoup2009

Цитата:
правила с uid и gid не вписывал (нужно???)

Конечно нужно. Без этих правил трафик никуда не пробрасывается. Более того, переписывать их бездумно наверное не стоит. Нужно править под себя. А если переписывать, то использовать все полностью, включая синтаксис запуска команд.
Автор: megasoup2009
Дата сообщения: 28.11.2012 20:22

Цитата:
Конечно нужно. Без этих правил трафик никуда не пробрасывается. Более того, переписывать их бездумно наверное не стоит. Нужно править под себя. А если переписывать, то использовать все полностью, включая синтаксис запуска команд.

username: user
Вписал:
root# iptables -t nat -A OUTPUT -p tcp -m owner --uid-owner user -j REDSOCKS
root# groupadd socksified
root# usermod --append --groups socksified user
root# iptables -t nat -A OUTPUT -p tcp -m owner --gid-owner socksified -j REDSOCKS
В iptables не шарю. Что-то нужно ещё прописывать?

Правила в iptables: [more]user@user ~ $ sudo iptables -L
[sudo] password for user:
Chain INPUT (policy DROP)
target prot opt source destination
ufw-before-logging-input all -- anywhere anywhere
ufw-before-input all -- anywhere anywhere
ufw-after-input all -- anywhere anywhere
ufw-after-logging-input all -- anywhere anywhere
ufw-reject-input all -- anywhere anywhere
ufw-track-input all -- anywhere anywhere

Chain FORWARD (policy DROP)
target prot opt source destination
ufw-before-logging-forward all -- anywhere anywhere
ufw-before-forward all -- anywhere anywhere
ufw-after-forward all -- anywhere anywhere
ufw-after-logging-forward all -- anywhere anywhere
ufw-reject-forward all -- anywhere anywhere

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ufw-before-logging-output all -- anywhere anywhere
ufw-before-output all -- anywhere anywhere
ufw-after-output all -- anywhere anywhere
ufw-after-logging-output all -- anywhere anywhere
ufw-reject-output all -- anywhere anywhere
ufw-track-output all -- anywhere anywhere

Chain ufw-after-forward (1 references)
target prot opt source destination

Chain ufw-after-input (1 references)
target prot opt source destination
ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:netbios-ns
ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:netbios-dgm
ufw-skip-to-policy-input tcp -- anywhere anywhere tcp dpt:netbios-ssn
ufw-skip-to-policy-input tcp -- anywhere anywhere tcp dpt:microsoft-ds
ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:bootps
ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:bootpc
ufw-skip-to-policy-input all -- anywhere anywhere ADDRTYPE match dst-type BROADCAST

Chain ufw-after-logging-forward (1 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "

Chain ufw-after-logging-input (1 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "

Chain ufw-after-logging-output (1 references)
target prot opt source destination

Chain ufw-after-output (1 references)
target prot opt source destination

Chain ufw-before-forward (1 references)
target prot opt source destination
ufw-user-forward all -- anywhere anywhere

Chain ufw-before-input (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ufw-logging-deny all -- anywhere anywhere state INVALID
DROP all -- anywhere anywhere state INVALID
ACCEPT icmp -- anywhere anywhere icmp destination-unreachable
ACCEPT icmp -- anywhere anywhere icmp source-quench
ACCEPT icmp -- anywhere anywhere icmp time-exceeded
ACCEPT icmp -- anywhere anywhere icmp parameter-problem
ACCEPT icmp -- anywhere anywhere icmp echo-request
ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc
ufw-not-local all -- anywhere anywhere
ACCEPT udp -- anywhere 224.0.0.251 udp dpt:mdns
ACCEPT udp -- anywhere 239.255.255.250 udp dpt:1900
ufw-user-input all -- anywhere anywhere

Chain ufw-before-logging-forward (1 references)
target prot opt source destination

Chain ufw-before-logging-input (1 references)
target prot opt source destination

Chain ufw-before-logging-output (1 references)
target prot opt source destination

Chain ufw-before-output (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ufw-user-output all -- anywhere anywhere

Chain ufw-logging-allow (0 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW ALLOW] "

Chain ufw-logging-deny (2 references)
target prot opt source destination
RETURN all -- anywhere anywhere state INVALID limit: avg 3/min burst 10
LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "

Chain ufw-not-local (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere ADDRTYPE match dst-type LOCAL
RETURN all -- anywhere anywhere ADDRTYPE match dst-type MULTICAST
RETURN all -- anywhere anywhere ADDRTYPE match dst-type BROADCAST
ufw-logging-deny all -- anywhere anywhere limit: avg 3/min burst 10
DROP all -- anywhere anywhere

Chain ufw-reject-forward (1 references)
target prot opt source destination

Chain ufw-reject-input (1 references)
target prot opt source destination

Chain ufw-reject-output (1 references)
target prot opt source destination

Chain ufw-skip-to-policy-forward (0 references)
target prot opt source destination
DROP all -- anywhere anywhere

Chain ufw-skip-to-policy-input (7 references)
target prot opt source destination
DROP all -- anywhere anywhere

Chain ufw-skip-to-policy-output (0 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere

Chain ufw-track-input (1 references)
target prot opt source destination

Chain ufw-track-output (1 references)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere state NEW
ACCEPT udp -- anywhere anywhere state NEW

Chain ufw-user-forward (1 references)
target prot opt source destination

Chain ufw-user-input (1 references)
target prot opt source destination

Chain ufw-user-limit (0 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning prefix "[UFW LIMIT BLOCK] "
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable

Chain ufw-user-limit-accept (0 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere

Chain ufw-user-logging-forward (0 references)
target prot opt source destination

Chain ufw-user-logging-input (0 references)
target prot opt source destination

Chain ufw-user-logging-output (0 references)
target prot opt source destination

Chain ufw-user-output (1 references)
target prot opt source destination
user@user ~ $
[/more]

user@user ~ $ id
uid=1000(user) gid=1000(user) groups=1000(user),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),109(lpadmin),121(sambashare),1001(socksified)

Как запускать под соксом нужное приложение с wine?
К примеру запускаю firefox вот так: sg socksified -c "firefox" или sg socksified -c firefox
соединения нет. Приложения с wine таким же образом запускать?
Автор: VasyaTS
Дата сообщения: 30.11.2012 02:27
megasoup2009, на мой взгляд, вы изначально устанавливали невнимательно. Там всё безошибочно.
Автор: megasoup2009
Дата сообщения: 30.11.2012 20:40
VasyaTS

Цитата:
на мой взгляд, вы изначально устанавливали невнимательно. Там всё безошибочно.

Ну как невнимательно?
Сменил дистр на Lubuntu 12. Делал по инструкции https://github.com/darkk/redsocks
Вводил из под рута.
- в /etc/resolv.conf пробовал гугловские, локальные dns
- скачал с репозитария build-essential для libevent
- выполнил make (как написано в reame) libevent-2.0.21-stable.tar.gz
- установил с репозитариев redsocks
- прописал в /etc/redsocks.conf адрес и порт внешнего сокса
- прописал правила iptables (ufw был inactive)
root# iptables -t nat -A REDSOCKS -d 0.0.0.0/8 -j RETURN
root# iptables -t nat -A REDSOCKS -d 10.0.0.0/8 -j RETURN
root# iptables -t nat -A REDSOCKS -d 127.0.0.0/8 -j RETURN
root# iptables -t nat -A REDSOCKS -d 169.254.0.0/16 -j RETURN
root# iptables -t nat -A REDSOCKS -d 172.16.0.0/12 -j RETURN
root# iptables -t nat -A REDSOCKS -d 192.168.0.0/16 -j RETURN
root# iptables -t nat -A REDSOCKS -d 224.0.0.0/4 -j RETURN
root# iptables -t nat -A REDSOCKS -d 240.0.0.0/4 -j RETURN
root# iptables -t nat -A REDSOCKS -p tcp -j REDIRECT --to-ports 12345
root# iptables -t nat -A OUTPUT -p tcp -m owner --uid-owner user -j REDSOCKS
root# groupadd socksified
root# usermod --append --groups socksified user
root# iptables -t nat -A OUTPUT -p tcp -m owner --gid-owner socksified -j REDSOCKS
по команде id не из по рута не показывает группу socksified
после sg socksified -c id эта группа отображается
sg socksified -c "chromium-browser" - нет соединения
после этого браузер вообще не соединяется
root# iptables -t nat -A PREROUTING --in-interface eth0 -p tcp -j REDSOCKS
сохранил правила - sudo sh -c "iptables-save > /etc/iptables.rules"
sudo iptables-restore < /etc/iptables.rules
sudo service redsocks start
всё равно не работает
Автор: impietas
Дата сообщения: 02.12.2012 11:20
Весьма странным образом недоустановился KDE на Debian. При установке первая ошибка рода DirMngr не может получить доступ к /var/run/dirmng/socket т.к. файл отсутствует и далее череда ошибок по невозможности конфигурации пакета. Но при этом сам KDE завелся, хоть и выдает по ходу работы пачку ошибок.
Автор: Alukardd
Дата сообщения: 02.12.2012 13:26
impietas
Если это произошло при свежей установке, то рекомендуется переустановить систему с нуля, а не начиная с первой минуты решать косяки такого рода. И лучше что бы инет не лагал в момент установки.
Автор: impietas
Дата сообщения: 02.12.2012 14:44
Alukardd, спасибо, не ожидал, что в linux придется решать проблемы виндовым способом
Автор: Alukardd
Дата сообщения: 02.12.2012 14:56
impietas
Это не похоже на проблему. Это больше похожу на ошибки во время установки, причину их назвать можете только Вы, т.к. присутствовали при процесс установке и тыкали кнопочки.
При дальнейших ошибках в работе или мелких послеустановочных неувязок, конечно, не надо ни чего сносить. Всё можно решить руками, но этот случай выглядит не очень радужно, к тому же свежая установка...
Автор: hda0
Дата сообщения: 05.12.2012 00:54
СТоит фс16, с некоторого времени он стал отказывать в запросах на 80-е порты и пинг тоже отшивает у клиентов:
telnet 213.180.204.3 80
Trying 213.180.204.3... -так может часами висеть..
...

ping ya.ru -c5
PING ya.ru (213.180.193.3) 56(84) bytes of data.

--- ya.ru ping statistics ---
5 packets transmitted, 0 received, 100% packet loss, time 13999ms

если в браузере вписать сайты-то брузер просто говорит истекло время запроса.
кто нибудь может сказать, где искать проблему?
НАТа нет, фаерволл не активен. сканирований вроде нет.
/var/log/messages чист.
ребут системы не помог..
я не новичок но, с такой проблемой столкнулся в первый раз!
Автор: karavan
Дата сообщения: 05.12.2012 02:06
hda0
в первую очередь пинг на шлюз провайдера и вывод `iptables -L` сюда
Автор: Alukardd
Дата сообщения: 05.12.2012 07:10
hda0
Может всё проще и на самом деле умерла сетевуха?
Автор: hda0
Дата сообщения: 05.12.2012 08:59

Цитата:
Может всё проще и на самом деле умерла сетевуха?

сетевуха живая, вижу ЛАН и самбу.


Цитата:
в первую очередь пинг на шлюз провайдера и вывод `iptables -L` сюда

яж написал - что не новичок ктомуже сам себе провайдер. знаю что где пинговать. конечно же шлюз пингую.
ping 195.238.104.9
PING 195.238.104.9 (195.238.104.9) 56(84) bytes of data.
64 bytes from 195.238.104.9: icmp_seq=1 ttl=64 time=4.92 ms
64 bytes from 195.238.104.9: icmp_seq=2 ttl=64 time=3.90 ms
64 bytes from 195.238.104.9: icmp_seq=3 ttl=64 time=3.85 ms

а фаер включен только на главном шлюзе.но его никто не трогал пару месяцев.а тут произошло внезапно.
Автор: Alukardd
Дата сообщения: 05.12.2012 09:53
hda0
Эм... То есть не пашет только 80порт и icmp echo-reply? oO При этом доступ к серверу по другим портам есть и без проблем?
Автор: karavan
Дата сообщения: 05.12.2012 10:42
hda0
если не новичок, то почему ни слова о трасерте наружу?
тем более, что пров отвечает, сразу будет видно где затык в маршруте.
Автор: hda0
Дата сообщения: 05.12.2012 19:33

Цитата:
если не новичок, то почему ни слова о трасерте наружу?

трейс вообще ништяковый, без нареканий. я вообще предполагаю тёмные силы
C:\...ack-ng-0.9.3-win\aircrack-ng-0.9.3-win\bin>tracert ya.ru

Tracing route to ya.ru [213.180.193.3]
over a maximum of 30 hops:

1 327 ms 188 ms 178 ms 195.238.104.97
2 * * * Request timed out.
3 * * * Request timed out.
4 * 165 ms * 195.69.189.33
5 289 ms 189 ms 189 ms 195.69.189.25
6 225 ms 187 ms 138 ms 195.69.189.9
7 147 ms * 1509 ms 195.69.189.1
8 578 ms 599 ms 628 ms 82.200.135.53
9 787 ms 1124 ms 874 ms msk-ix-m10.yandex.net [193.232.246.93]
10 * 243 ms 221 ms 87.250.239.49
11 250 ms 256 ms 239 ms 87.250.239.43
12 304 ms 337 ms 329 ms www.yandex.ru [213.180.193.3]

Trace complete.

тут ещё, подмечу, что у нас есть внутригородская сеть через бгп - она работает нормально. а вот внешка такие фокусы отлупливает..
C:\...ack-ng-0.9.3-win\aircrack-ng-0.9.3-win\bin>tracert torg.uz

Tracing route to torg.uz [195.158.29.157]
over a maximum of 30 hops:

1 174 ms 178 ms 138 ms 195.238.104.97
2 143 ms * 167 ms 193.27.206.81
3 165 ms 168 ms 142 ms 193.27.207.45
4 187 ms 179 ms 178 ms 195.158.29.157

Trace complete.


Автор: karavan
Дата сообщения: 05.12.2012 20:56
hda0
Попробуй прова напрячь выводом трасерта, меня смущают строки 2,3,4.
Это нормально только при условии, что эти сервера действительно настроены в режиме инкогнито, иначе проблема кроется в них.
И еще, попробуй сравнить трассы до одного хоста в различное время.

P.S.: Вообще-то трасерт, как и пинг использует ICMP

P.P.S.: Другие ОС для тестов под рукой есть?
Автор: karavan
Дата сообщения: 07.12.2012 15:08
Подскажите, что я не сделал?
Пытаюсь от имени не привилегированного пользователя сменить MAC на интерфейсе и выхватываю ошибку:

Код: $ ls -l mac_change.sh
-rwsr-xr-x 1 root root 258 Дек 7 12:58 mac_change.sh
$ cat mac_change.sh
#!/bin/bash

function randString ()
{
rndStr=`rndStr=</dev/urandom tr -dc A-F0-9 | head -c 2`
echo $rndStr
}

randFName1=`randString`
randFName2=`randString`
randFName3=`randString`

ifconfig eth0 hw ether 00:1D:7D:${randFName1}:${randFName2}:${randFName3}

$ ./mac_change.sh
SIOCSIFHWADDR: Операция не позволяется
Автор: urodliv
Дата сообщения: 07.12.2012 16:10

Цитата:
Подскажите, что я не сделал?
Пытаюсь от имени не привилегированного пользователя сменить MAC на интерфейсе и выхватываю ошибку:

Эту процедуру необходимо делать от имени суперпользователя. А вы этого не сделали, о чём нам и сообщили.
Автор: karavan
Дата сообщения: 07.12.2012 16:40
urodliv
а как-же бит setuid?

Добавлено:
Видимо следующую строчку надо было добавить после вывода ошибки, чтоб понятнее был мой вопрос.

Цитата:
ls -l mac_change.sh  
-rwsr-xr-x 1 root root 258 Дек  7 12:58 mac_change.sh


Проблему решает `chmod u+s /sbin/ifconfig`, но считаю, что это несекьюрно.

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122

Предыдущая тема: перенос AD на Linux (OpenSuse)


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.