antero Опубликовано 18 января, 2016 · Жалоба max1976, коллеги помогли найти решение. Внесение следующего дополнения в скрипт: $XML::Simple::PREFERRED_PARSER = 'XML::Parser'; Решает проблему. Протестирвоано на CentOS и Fedora 23. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
max1976 Опубликовано 18 января, 2016 · Жалоба max1976, коллеги помогли найти решение. Внесение следующего дополнения в скрипт: $XML::Simple::PREFERRED_PARSER = 'XML::Parser'; Решает проблему. Протестирвоано на CentOS и Fedora 23. У меня на 6 CentOS'е работает без изменений. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
zhenya` Опубликовано 18 января, 2016 · Жалоба У меня точно такая же проблема была. И это решение нагуглил как раз. На центосе 7 ерунда с парсером хмл. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
hsvt Опубликовано 19 января, 2016 · Жалоба Там программка которую они присылают для проверки - RegisterCheck 1.9 вроде, так вот там есть адрес для выгрузки отчётов о блокировках на ftp 188.254.8.89 и порт 22021 и уже как неделю ничего туда выгрузить не удаётся так как ftp не доступен или ошибка с БД какая то. Кто нибудь выгружает туда отчёты ? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
ixi Опубликовано 20 января, 2016 · Жалоба Последнее обновление nfqfilter добавило пропущенных URLов. Как пример, 77777planet. При новой проверке хоста он сравнивается с 777planet, который также есть в списке, и не блокируется. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
max1976 Опубликовано 20 января, 2016 · Жалоба Последнее обновление nfqfilter добавило пропущенных URLов. Как пример, 77777planet. При новой проверке хоста он сравнивается с 777planet, который также есть в списке, и не блокируется. Да, есть ошибка. Исправлено. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
hsvt Опубликовано 23 января, 2016 (изменено) · Жалоба max1976: Здравствуйте, что нужно для использования в самом просто варианте на сервере NAS (Linux,NAT) ? Без анонсов и бордера. Необходимо отправить данные от пользователей в nfqueue. Если трафик небольшой, то должно работать. Я имел в виду из скриптов, кроме nfqfilter, что нужно для получения самого дампа и его парсинг с заполнением nfqfilter/contrib/ Скрипт генерации конфигов ведь предназначен только если есть quagga? У нас бордер это железка Juniper MX, сервера доступа с абонентами и accel-ppp подключены от бордера. Изменено 23 января, 2016 пользователем hsvt Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
zhenya` Опубликовано 24 января, 2016 · Жалоба Вы определитесь со схемой включения. Квага тут для удобного перенаправления трафика заблоченных ресурсов. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
hsvt Опубликовано 24 января, 2016 · Жалоба Вы определитесь со схемой включения. Квага тут для удобного перенаправления трафика заблоченных ресурсов. Да простая схема включения, на серверах доступа (софтроутерах) мне нужно заблочить эти долбанные urls\domains\ip и с этих же серверов получать выгрузку. Без кваги этот скрипт будет работать ? https://github.com/max197616/nfqfilter_config Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
zhenya` Опубликовано 24 января, 2016 · Жалоба Ну вот и влейте по бгп на каждый нас маршруты, и выходной интерфейс сделайте в бордер. И все прекрасно будет работать. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
s.lobanov Опубликовано 24 января, 2016 · Жалоба Кому нужен конвертер dump.xml в формат выгрузки РКН для программы vs1.9.9 (которую использует РКН для проверки фильтрации): https://yadi.sk/d/XwflNM_1nejq6 Лицензия GPLv3, Apache POI (включен в архив) (для генерации xls) под лицензией Apache License 2.0, исходник внутри .jar-файла. Требуется Java 8 для запуска некоторых полей нет в dump.xml, поэтому заменяются простым текстом Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
hsvt Опубликовано 24 января, 2016 · Жалоба Ну вот и влейте по бгп на каждый нас маршруты, и выходной интерфейс сделайте в бордер. И все прекрасно будет работать. Простите, но я всё равно не понимаю схему внедрения. Какие маршруты и откуда нужно влить? У нас не используется динамическая маршрутизация между NAS и MX(ядром/бордером), мне нужно отдельную машину с квагой поднимать и с неё раскидывать по НАСам? Входной и выходной интерфейс там в бондинге lacp (bond0) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
s.lobanov Опубликовано 24 января, 2016 · Жалоба hsvt Вам нужно с машины, которая будет фильтровать трафик закинуть маршруты на все NAS-ы, хоть по bgp, хоть как-то ещё есть ещё один вариант без NAS-ов, а чисто с asbr-ом. Вливаете маршруты в ASBR(динамически/статически - как вам угодно), а на сервере-фильтре делаете 2 интерфейса - входной и выходной. на входной вливаете трафик, а по отношению к выходному на ASBR делаете PBR, который будет отправлять трафик в аплинк(и) в обход таблицы маршрутизации. хз как делать на juniper аналог cisco "set ip next-hop verify-availability", может кто подскажет Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
hsvt Опубликовано 25 января, 2016 (изменено) · Жалоба s.lobanov А если я хочу фильтровать на самих NAS-ах ? Тут выше писали, что выносить на отдельный тазик блокиратора какого то пруфа особого не даёт. Изменено 25 января, 2016 пользователем hsvt Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
s.lobanov Опубликовано 25 января, 2016 · Жалоба Тогда фильтровалку запускайте в netns или изолируйте в LXC-контейенре. это будет типа виртуалки, но без накладных расходов Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
shapik Опубликовано 26 января, 2016 · Жалоба Приветствую коллеги! несколько месяцев ngqfilter работал без нареканий. Решил сегодня обновить до последнего из qit. Обновил всё в том числе скрипт подготовки конфигов. счас nfqfilter при попытке запуска вываливается с сообщением в логах Fatal Application - Bad url format in line 19718 Соответственно строка в contrib/urls - constitutions.ru?p=10237 удаляю ее - nfqfilter стартует и работает. встречался кто-то с таким? Спасибо. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
MATPOC Опубликовано 26 января, 2016 (изменено) · Жалоба Fatal Application - Bad url format in line 19718 Соответственно строка в contrib/urls - constitutions.ru?p=10237 удаляю ее - nfqfilter стартует и работает. Да, формально это неправильный урл - нет слеша между доменом и знаком вопроса. А в какой выгрузке вы нашли этот урл? Я у себя такого не вижу, посмотрел историю за последние несколько дней - не было такого урла. Изменено 26 января, 2016 пользователем MATPOC Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
max1976 Опубликовано 26 января, 2016 · Жалоба Приветствую коллеги! несколько месяцев ngqfilter работал без нареканий. Решил сегодня обновить до последнего из qit. Обновил всё в том числе скрипт подготовки конфигов. счас nfqfilter при попытке запуска вываливается с сообщением в логах Fatal Application - Bad url format in line 19718 Соответственно строка в contrib/urls - constitutions.ru?p=10237 удаляю ее - nfqfilter стартует и работает. встречался кто-то с таким? Спасибо. Привет. В url после указания хоста должен быть обязательный /. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
shapik Опубликовано 26 января, 2016 · Жалоба понятно, спасибо Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
shapik Опубликовано 27 января, 2016 · Жалоба Приветствую! Еще вопросик возник. В конфигах domains есть два домена seedoff.net www.seedoff.net домен без www не блокировался до тех пор пока в nfqfilter.ini жестко не указал - match_host_exactly = false Сейчас блочатся оба. Спасибо. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
max1976 Опубликовано 27 января, 2016 · Жалоба Приветствую! Еще вопросик возник. В конфигах domains есть два домена seedoff.net www.seedoff.net домен без www не блокировался до тех пор пока в nfqfilter.ini жестко не указал - match_host_exactly = false Сейчас блочатся оба. Спасибо. Приветствую. match_host_exactly по умолчанию false. Если в реестре указан seedoff.net, то в таком случае всё что выше так же будет блокироваться (все поддомены). Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
shapik Опубликовано 27 января, 2016 · Жалоба это баг или фича?))) оба домена резолвятся одним и темже ip ну я не вру))) так было. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
max1976 Опубликовано 27 января, 2016 · Жалоба это баг или фича?))) оба домена резолвятся одним и темже ip ну я не вру))) так было. Почему баг? Уберите из конфига match_host_exactly и будет работать как я сказал. Если поставить match_host_exactly = true, тогда будет блокировать по точному совпадению имени хоста. Отмечу, что данный параметр работает только для записей из urls файла. Домены из файла domains блокируются полностью. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
morf Опубликовано 27 января, 2016 · Жалоба Еще один вариант работы с микротиком web-proxy: http://forum.nag.ru/forum/index.php?showtopic=79836&view=findpost&p=1234011 Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
evgen.v Опубликовано 4 февраля, 2016 · Жалоба Добрый день! Решил установить nfqfilter на физический сервер с Centos 7 и зеркалить трафик с коммутатора. Все настроил, пакеты бегут, но на nfqfilter не попадают, и в iptables, видимо, тоже, так как счетчики не растут. В чем может быть проблема? cat /etc/sysctl.d/50-network.conf # Enable IP forwarding net.ipv4.ip_forward = 1 # Disable rp_filter net.ipv4.conf.default.rp_filter = 0 net.ipv4.conf.all.rp_filter = 0 net.ipv4.conf.enp13s0f1.rp_filter = 0 # Disable IPv6 net.ipv6.conf.all.disable_ipv6 = 1 iptables -t mangle -S -P PREROUTING ACCEPT -P INPUT ACCEPT -P FORWARD ACCEPT -P OUTPUT ACCEPT -P POSTROUTING ACCEPT -A PREROUTING -s xxx.xxx.xxx.0/20 -i enp13s0f1 -p tcp -m tcp -j NFQUEUE --queue-num 0 --queue-bypass iptables -t mangle -L -n -v Chain PREROUTING (policy ACCEPT 1796 packets, 108K bytes) pkts bytes target prot opt in out source destination 0 0 NFQUEUE tcp -- enp13s0f1 * xxx.xxx.xxx.0/20 0.0.0.0/0 tcp NFQUEUE num 0 bypass ip a 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever 2: enp13s0f0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000 link/ether 90:e2:ba:02:a7:98 brd ff:ff:ff:ff:ff:ff inet xxx.xxx.xxx.xxx/26 brd xxx.xxx.xxx.xxx scope global enp13s0f0 valid_lft forever preferred_lft forever 4: enp13s0f1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000 link/ether 90:e2:ba:02:a7:99 brd ff:ff:ff:ff:ff:ff Интерфейс enp13s0f1 входящий, трафик с маршрутизатора зеркалится на него. tcpdump -i enp13s0f1 -nnn 'host xxx.xxx.xxx.xxx and (host 104.27.156.204 or host 104.27.157.204)' {ip сайта forparty.net, в файле urls он есть} tcpdump: WARNING: enp13s0f1: no IPv4 address assigned tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on enp13s0f1, link-type EN10MB (Ethernet), capture size 65535 bytes 07:39:05.319939 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags , seq 1492263799, win 29200, options [mss 1460,sackOK,TS val 769442188 ecr 0,nop,wscale 7], length 0 07:39:05.344680 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 1271693147, win 229, length 0 07:39:05.345041 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 0:674, ack 1, win 229, length 674 07:39:05.730671 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 950, win 243, length 0 07:39:05.730720 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 1377, win 258, length 0 07:39:05.731268 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 2837, win 281, length 0 07:39:05.731393 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 4297, win 304, length 0 07:39:05.731442 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 4682, win 327, length 0 07:39:05.731657 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 6051, win 350, length 0 07:39:05.732080 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 7419, win 372, length 0 07:39:05.732580 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 8764, win 395, length 0 07:39:05.732629 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 8853, win 395, length 0 07:39:05.732632 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 8908, win 395, length 0 07:39:05.755377 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 9485, win 418, length 0 07:39:05.963305 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 674:1591, ack 9485, win 418, length 917 07:39:06.046236 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 9759, win 441, length 0 07:39:06.046286 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 9779, win 441, length 0 07:39:06.116672 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 1591:2260, ack 9779, win 441, length 669 07:39:06.118815 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags , seq 3212288791, win 29200, options [mss 1460,sackOK,TS val 769442987 ecr 0,nop,wscale 7], length 0 07:39:06.122346 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags , seq 3251021386, win 29200, options [mss 1460,sackOK,TS val 769442990 ecr 0,nop,wscale 7], length 0 07:39:06.125516 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags , seq 2842388476, win 29200, options [mss 1460,sackOK,TS val 769442993 ecr 0,nop,wscale 7], length 0 07:39:06.127824 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags , seq 558894672, win 29200, options [mss 1460,sackOK,TS val 769442996 ecr 0,nop,wscale 7], length 0 07:39:06.132470 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags , seq 1477923288, win 29200, options [mss 1460,sackOK,TS val 769443000 ecr 0,nop,wscale 7], length 0 07:39:06.143388 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [.], ack 4008558875, win 229, length 0 07:39:06.146961 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [.], ack 875257466, win 229, length 0 07:39:06.150141 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [.], ack 2702647865, win 229, length 0 07:39:06.152475 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [.], ack 631846373, win 229, length 0 07:39:06.157158 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [.], ack 1566118984, win 229, length 0 07:39:06.205581 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [P.], seq 0:806, ack 1, win 229, length 806 07:39:06.205703 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [P.], seq 0:765, ack 1, win 229, length 765 07:39:06.205825 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [P.], seq 0:785, ack 1, win 229, length 785 07:39:06.206402 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [P.], seq 0:785, ack 1, win 229, length 785 07:39:06.206505 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [P.], seq 0:789, ack 1, win 229, length 789 07:39:06.207690 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 10327, win 464, length 0 07:39:06.208175 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 2260:3056, ack 10327, win 464, length 796 07:39:06.234835 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [.], ack 339, win 237, length 0 07:39:06.235164 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [P.], seq 765:1557, ack 339, win 237, length 792 07:39:06.235496 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [.], ack 342, win 237, length 0 07:39:06.235545 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [.], ack 340, win 237, length 0 07:39:06.235610 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [.], ack 340, win 237, length 0 07:39:06.235735 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [P.], seq 806:1605, ack 342, win 237, length 799 07:39:06.235972 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [P.], seq 785:1602, ack 340, win 237, length 817 07:39:06.236043 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [P.], seq 785:1587, ack 340, win 237, length 802 07:39:06.237504 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [.], ack 340, win 237, length 0 07:39:06.237856 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 3056:3853, ack 10666, win 486, length 797 07:39:06.237916 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [P.], seq 789:1567, ack 340, win 237, length 778 07:39:06.262056 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [P.], seq 1605:2390, ack 680, win 245, length 785 07:39:06.300781 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [.], ack 681, win 245, length 0 07:39:06.300783 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [.], ack 677, win 245, length 0 07:39:06.305774 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [.], ack 678, win 245, length 0 07:39:06.305824 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 11004, win 509, length 0 07:39:06.307765 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [.], ack 678, win 245, length 0 07:39:06.311730 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 3853:4548, ack 11004, win 509, length 695 07:39:06.327782 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [.], ack 1019, win 254, length 0 07:39:06.356149 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 11548, win 532, length 0 07:39:06.506255 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 4548:5400, ack 11548, win 532, length 852 07:39:06.506329 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [P.], seq 1557:2379, ack 677, win 245, length 822 07:39:06.512452 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [P.], seq 1602:2424, ack 681, win 245, length 822 07:39:06.512619 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [P.], seq 1567:2389, ack 678, win 245, length 822 07:39:06.513079 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [P.], seq 1587:2409, ack 678, win 245, length 822 07:39:06.513118 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [P.], seq 2390:3184, ack 1019, win 254, length 794 07:39:06.531983 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 11888, win 555, length 0 07:39:06.532288 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 5400:6253, ack 11888, win 555, length 853 07:39:06.533623 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [.], ack 1016, win 254, length 0 07:39:06.537877 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [.], ack 1017, win 254, length 0 07:39:06.538563 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [.], ack 1357, win 262, length 0 07:39:06.539130 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [.], ack 1017, win 254, length 0 07:39:06.540313 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [P.], seq 2379:3236, ack 1016, win 254, length 857 07:39:06.540813 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [P.], seq 3184:4047, ack 1357, win 262, length 863 07:39:06.540892 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [P.], seq 2389:3250, ack 1017, win 254, length 861 07:39:06.551592 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [.], ack 1020, win 254, length 0 07:39:06.598252 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 6253:7057, ack 12227, win 578, length 804 07:39:06.601487 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [P.], seq 2409:3213, ack 1017, win 254, length 804 07:39:06.604244 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [P.], seq 2424:3228, ack 1020, win 254, length 804 07:39:06.605752 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [.], ack 1355, win 262, length 0 07:39:06.607566 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [P.], seq 3250:4054, ack 1355, win 262, length 804 07:39:06.609757 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [.], ack 1695, win 270, length 0 07:39:06.611222 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [P.], seq 4047:4850, ack 1695, win 270, length 803 07:39:06.611750 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [.], ack 1354, win 262, length 0 07:39:06.614043 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [P.], seq 3236:4039, ack 1354, win 262, length 803 07:39:06.627251 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 7057:7861, ack 12566, win 600, length 804 07:39:06.629719 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [.], ack 1356, win 262, length 0 07:39:06.630105 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [P.], seq 3213:4017, ack 1356, win 262, length 804 07:39:06.633932 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [.], ack 1359, win 262, length 0 07:39:06.634298 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [P.], seq 3228:4032, ack 1359, win 262, length 804 07:39:06.634445 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [.], ack 1694, win 270, length 0 07:39:06.634639 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [P.], seq 4054:4858, ack 1694, win 270, length 804 07:39:06.639706 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [.], ack 1692, win 270, length 0 07:39:06.666276 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 7861:8683, ack 12905, win 623, length 822 07:39:06.676962 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [P.], seq 4039:4905, ack 1692, win 270, length 866 07:39:06.682212 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [P.], seq 4017:4878, ack 1695, win 270, length 861 07:39:06.685492 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [P.], seq 4032:4903, ack 1698, win 270, length 871 07:39:06.704747 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [.], ack 2373, win 287, length 0 07:39:06.705502 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 8683:9544, ack 13244, win 646, length 861 07:39:06.708533 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [P.], seq 5654:6524, ack 2373, win 287, length 870 07:39:06.708724 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [.], ack 2033, win 279, length 0 07:39:06.711470 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [P.], seq 4858:5733, ack 2033, win 279, length 875 07:39:06.714480 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [P.], seq 4905:5772, ack 2030, win 279, length 867 07:39:06.717878 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [P.], seq 4878:5744, ack 2033, win 279, length 866 07:39:06.721418 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [P.], seq 4903:5763, ack 2036, win 279, length 860 07:39:06.734172 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [.], ack 2711, win 296, length 0 07:39:06.738465 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [.], ack 2371, win 287, length 0 07:39:06.774736 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 13583, win 669, length 0 07:39:06.777298 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 9544:10404, ack 13583, win 669, length 860 07:39:06.777481 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [P.], seq 6524:7383, ack 2711, win 296, length 859 07:39:06.777993 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [P.], seq 5733:6589, ack 2371, win 287, length 856 07:39:06.781744 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [.], ack 2368, win 287, length 0 07:39:06.784742 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [.], ack 2371, win 287, length 0 07:39:06.787463 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [P.], seq 5772:6590, ack 2368, win 287, length 818 07:39:06.788729 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [.], ack 2374, win 287, length 0 07:39:06.789187 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [P.], seq 5744:6562, ack 2371, win 287, length 818 07:39:06.789261 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [P.], seq 5763:6581, ack 2374, win 287, length 818 07:39:06.803397 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 13921, win 692, length 0 07:39:06.803435 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [.], ack 3048, win 304, length 0 07:39:06.803761 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 10404:11223, ack 13921, win 692, length 819 07:39:06.803767 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [.], ack 2709, win 296, length 0 07:39:06.803967 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [P.], seq 7383:8200, ack 3048, win 304, length 817 07:39:06.804118 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [P.], seq 6589:7388, ack 2709, win 296, length 799 07:39:06.814319 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [.], ack 2707, win 296, length 0 07:39:06.814900 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [P.], seq 6590:7394, ack 2707, win 296, length 804 07:39:06.815157 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [.], ack 2713, win 296, length 0 07:39:06.815316 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [.], ack 2710, win 296, length 0 07:39:06.816012 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [P.], seq 6581:7368, ack 2713, win 296, length 787 07:39:06.837505 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 11223:12049, ack 14261, win 715, length 826 07:39:06.871732 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [.], ack 3048, win 304, length 0 07:39:06.871737 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [.], ack 3386, win 312, length 0 07:39:06.880727 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [.], ack 3046, win 304, length 0 07:39:06.952299 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [.], ack 3120, win 304, length 0 07:39:06.980849 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 17181, win 760, length 0 07:39:06.980968 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 18683, win 783, length 0 07:39:06.981018 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 18695, win 783, length 0 07:39:06.981170 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 20162, win 806, length 0 07:39:06.981314 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 21629, win 829, length 0 07:39:06.981469 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 23096, win 851, length 0 07:39:06.981617 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 24563, win 874, length 0 07:39:06.981776 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 26030, win 897, length 0 07:39:06.981913 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 27497, win 920, length 0 07:39:06.982072 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 28964, win 943, length 0 07:39:07.014309 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 31884, win 988, length 0 07:39:07.014545 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 34804, win 1034, length 0 07:39:07.014792 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 37724, win 1080, length 0 07:39:07.014964 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 39549, win 1125, length 0 07:39:07.054722 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 39554, win 1125, length 0 Помогите, пожалуйста, а то я сам уже замучался, то не работает, сё не работает. :( Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...