iptables игнорирует правила?

[

] Может быть, ваш [] фактор [] не построен с [] GMP [], поэтому он не может обрабатывать числа больше []2**64-1 []: [

] [

$ factor 18446744073709551616
factor: `18446744073709551616' is too large
$ factor 18446744073709551615
18446744073709551615: 3 5 17 257 641 65537 6700417

] [

] Выполните эту команду, чтобы проверить, построен ли [] фактор [] с [] GMP []: [

] [

$ ldd /usr/bin/factor 
        linux-vdso.so.1 (0x00007fffda1fe000)
        libgmp.so.10 => /usr/lib64/libgmp.so.10 (0x00007faae00f5000)
        libc.so.6 => /lib64/libc.so.6 (0x00007faadfd46000)
        /lib64/ld-linux-x86-64.so.2 (0x00007faae037c000)

] [

]Предел может быть выше на некоторых машинах (число должно соответствовать типу []uintmax_t[]), но ваш номер - 256-битное число, и ни одна общая машина не поддерживает такой большой []uintmax_t[], если таковой имеется. [

] [

] Обратите внимание, что утилита []factor[] может быть скомпилирована с поддержкой []GMP[]. В этом случае, фактически, нет ограничений на размер числа. Похоже, что в вашем дистрибутиве не активирована поддержка GMP (что имеет смысл, т.к. для редко используемой функции в системный пакет ядра будет добавлена зависимость от дополнительной библиотеки)[

] [

]Если у вас есть []perl[], то вы можете попробовать []factor. pl[] включено в модуль []Math::Prime::Util[]:[

] [

$ /home/cuonglm/.cpan/build/Math-Prime-Util-0.31-9c_xq3/bin/factor.pl 115792089237316195423570985008687907852837564279074904382605163141518161494337
115792089237316195423570985008687907852837564279074904382605163141518161494337: 115792089237316195423570985008687907852837564279074904382605163141518161494337

]

1
10.12.2014, 13:30
2 ответа

Каждый процесс имеет свое собственное адресное пространство, то есть каждый процесс может получить доступ только к собственной виртуальной памяти, а не в памяти других процессов. Исполнители и общие библиотеки сопоставляются в адресное пространство процесса.

В вашем примере скрипта Ruby сценарий прочитан только и интерпретируется только переводчиком Ruby, который создает сборкущую версию сценария в собственной памяти, а затем выполняет программу из этой компиляции.

-121--244631-

Я бы использовал следующее:

sed -r '/(SEM|AFF|CON)/ s/([:,] *)[Tt]he */\1/g' file

Добавление -I , чтобы изменить файл на месте.

-121--125657-

LSOF -P 1028 Фильтры для идентификатора процесса 1028 .

Вы должны попробовать:

# lsof -Pnl +M -i4

для списка открытых портов IPv4 и их собственные процессы. -PNL не является обязательным, но делает его немного быстрее, так как оно не имеет значения, нажав на итоги и т. Д.

Или:

# lsof -i :1028

, чтобы перечислить все, слушая на порту 1028.

Если происходит что-то странное, то вам нужно добраться до его, а не просто блокировать трафик с IPTables правила.

1
27.01.2020, 23:37

tcpdump показывает, что видит интерфейс. Очевидно, что пакеты должны сначала прийти в интерфейс, прежде чем Netfilter (iptables) сможет их убить. Таким образом, iptables никогда не сможет помешать вам увидеть входящий трафик. Это может просто помешать этому трафику (кроме траты вашей полосы пропускания...).

Но исходящих пакетов больше не должно быть.

Может быть, ваш брандмауэр время от времени перезапускается?

До того, как я увидел ваш набор правил, я подумал, что проблема в том, что соединения уже установлены. Но ваши DROP правила более ранние. В общем, это может помочь смыть известные соединения после внесения изменений в брандмауэр: conntrack flush

1
27.01.2020, 23:37

Теги

Похожие вопросы