Jump to content
Калькуляторы
Блокировка веб ресурса  

537 members have voted

  1. 1. Для блокировка используем



Блокировка сайтов провайдерами маневры с DNS

max1976, коллеги помогли найти решение.

Внесение следующего дополнения в скрипт:

 

$XML::Simple::PREFERRED_PARSER = 'XML::Parser';

 

Решает проблему.

Протестирвоано на CentOS и Fedora 23.

Share this post


Link to post
Share on other sites

max1976, коллеги помогли найти решение.

Внесение следующего дополнения в скрипт:

 

$XML::Simple::PREFERRED_PARSER = 'XML::Parser';

 

Решает проблему.

Протестирвоано на CentOS и Fedora 23.

 

У меня на 6 CentOS'е работает без изменений.

Share this post


Link to post
Share on other sites

У меня точно такая же проблема была. И это решение нагуглил как раз. На центосе 7 ерунда с парсером хмл.

Share this post


Link to post
Share on other sites

Там программка которую они присылают для проверки - RegisterCheck 1.9 вроде, так вот там есть адрес для выгрузки отчётов о блокировках на ftp 188.254.8.89 и порт 22021 и уже как неделю ничего туда выгрузить не удаётся так как ftp не доступен или ошибка с БД какая то. Кто нибудь выгружает туда отчёты ?

Share this post


Link to post
Share on other sites

Последнее обновление nfqfilter добавило пропущенных URLов. Как пример, 77777planet. При новой проверке хоста он сравнивается с 777planet, который также есть в списке, и не блокируется.

Share this post


Link to post
Share on other sites

Последнее обновление nfqfilter добавило пропущенных URLов. Как пример, 77777planet. При новой проверке хоста он сравнивается с 777planet, который также есть в списке, и не блокируется.

 

Да, есть ошибка. Исправлено.

Share this post


Link to post
Share on other sites

max1976: Здравствуйте, что нужно для использования в самом просто варианте на сервере NAS (Linux,NAT) ? Без анонсов и бордера.

Необходимо отправить данные от пользователей в nfqueue. Если трафик небольшой, то должно работать.

 

Я имел в виду из скриптов, кроме nfqfilter, что нужно для получения самого дампа и его парсинг с заполнением nfqfilter/contrib/

Скрипт генерации конфигов ведь предназначен только если есть quagga? У нас бордер это железка Juniper MX, сервера доступа с абонентами и accel-ppp подключены от бордера.

Edited by hsvt

Share this post


Link to post
Share on other sites

Вы определитесь со схемой включения. Квага тут для удобного перенаправления трафика заблоченных ресурсов.

Share this post


Link to post
Share on other sites

Вы определитесь со схемой включения. Квага тут для удобного перенаправления трафика заблоченных ресурсов.

 

Да простая схема включения, на серверах доступа (софтроутерах) мне нужно заблочить эти долбанные urls\domains\ip и с этих же серверов получать выгрузку. Без кваги этот скрипт будет работать ? https://github.com/max197616/nfqfilter_config

Share this post


Link to post
Share on other sites

Ну вот и влейте по бгп на каждый нас маршруты, и выходной интерфейс сделайте в бордер. И все прекрасно будет работать.

Share this post


Link to post
Share on other sites

Кому нужен конвертер dump.xml в формат выгрузки РКН для программы vs1.9.9 (которую использует РКН для проверки фильтрации): https://yadi.sk/d/XwflNM_1nejq6

Лицензия GPLv3, Apache POI (включен в архив) (для генерации xls) под лицензией Apache License 2.0, исходник внутри .jar-файла. Требуется Java 8 для запуска

 

некоторых полей нет в dump.xml, поэтому заменяются простым текстом

Share this post


Link to post
Share on other sites

Ну вот и влейте по бгп на каждый нас маршруты, и выходной интерфейс сделайте в бордер. И все прекрасно будет работать.

 

Простите, но я всё равно не понимаю схему внедрения. Какие маршруты и откуда нужно влить? У нас не используется динамическая маршрутизация между NAS и MX(ядром/бордером), мне нужно отдельную машину с квагой поднимать и с неё раскидывать по НАСам? Входной и выходной интерфейс там в бондинге lacp (bond0)

Share this post


Link to post
Share on other sites

hsvt

Вам нужно с машины, которая будет фильтровать трафик закинуть маршруты на все NAS-ы, хоть по bgp, хоть как-то ещё

 

есть ещё один вариант без NAS-ов, а чисто с asbr-ом. Вливаете маршруты в ASBR(динамически/статически - как вам угодно), а на сервере-фильтре делаете 2 интерфейса - входной и выходной. на входной вливаете трафик, а по отношению к выходному на ASBR делаете PBR, который будет отправлять трафик в аплинк(и) в обход таблицы маршрутизации. хз как делать на juniper аналог cisco "set ip next-hop verify-availability", может кто подскажет

Share this post


Link to post
Share on other sites

s.lobanov

А если я хочу фильтровать на самих NAS-ах ? Тут выше писали, что выносить на отдельный тазик блокиратора какого то пруфа особого не даёт.

Edited by hsvt

Share this post


Link to post
Share on other sites

Тогда фильтровалку запускайте в netns или изолируйте в LXC-контейенре. это будет типа виртуалки, но без накладных расходов

Share this post


Link to post
Share on other sites

Приветствую коллеги! несколько месяцев ngqfilter работал без нареканий. Решил сегодня обновить до последнего из qit. Обновил всё в том числе скрипт подготовки конфигов. счас nfqfilter при попытке запуска вываливается с сообщением в логах

Fatal Application - Bad url format in line 19718

Соответственно строка в contrib/urls - constitutions.ru?p=10237

удаляю ее - nfqfilter стартует и работает.

 

встречался кто-то с таким?

Спасибо.

Share this post


Link to post
Share on other sites

Fatal Application - Bad url format in line 19718

Соответственно строка в contrib/urls - constitutions.ru?p=10237

удаляю ее - nfqfilter стартует и работает.

Да, формально это неправильный урл - нет слеша между доменом и знаком вопроса.

А в какой выгрузке вы нашли этот урл? Я у себя такого не вижу, посмотрел историю за последние несколько дней - не было такого урла.

Edited by MATPOC

Share this post


Link to post
Share on other sites

Приветствую коллеги! несколько месяцев ngqfilter работал без нареканий. Решил сегодня обновить до последнего из qit. Обновил всё в том числе скрипт подготовки конфигов. счас nfqfilter при попытке запуска вываливается с сообщением в логах

Fatal Application - Bad url format in line 19718

Соответственно строка в contrib/urls - constitutions.ru?p=10237

удаляю ее - nfqfilter стартует и работает.

 

встречался кто-то с таким?

Спасибо.

Привет.

 

В url после указания хоста должен быть обязательный /.

Share this post


Link to post
Share on other sites

Приветствую!

Еще вопросик возник. В конфигах domains есть два домена

seedoff.net

www.seedoff.net

 

домен без www не блокировался до тех пор пока в nfqfilter.ini жестко не указал - match_host_exactly = false

 

Сейчас блочатся оба.

 

Спасибо.

Share this post


Link to post
Share on other sites

Приветствую!

Еще вопросик возник. В конфигах domains есть два домена

seedoff.net

www.seedoff.net

 

домен без www не блокировался до тех пор пока в nfqfilter.ini жестко не указал - match_host_exactly = false

 

Сейчас блочатся оба.

 

Спасибо.

 

Приветствую.

match_host_exactly по умолчанию false. Если в реестре указан seedoff.net, то в таком случае всё что выше так же будет блокироваться (все поддомены).

Share this post


Link to post
Share on other sites

это баг или фича?)))

оба домена резолвятся одним и темже ip

 

ну я не вру))) так было.

Share this post


Link to post
Share on other sites

это баг или фича?)))

оба домена резолвятся одним и темже ip

 

ну я не вру))) так было.

 

Почему баг? Уберите из конфига match_host_exactly и будет работать как я сказал. Если поставить match_host_exactly = true, тогда будет блокировать по точному совпадению имени хоста. Отмечу, что данный параметр работает только для записей из urls файла. Домены из файла domains блокируются полностью.

Share this post


Link to post
Share on other sites

Добрый день!

Решил установить nfqfilter на физический сервер с Centos 7 и зеркалить трафик с коммутатора. Все настроил, пакеты бегут, но на nfqfilter не попадают, и в iptables, видимо, тоже, так как счетчики не растут. В чем может быть проблема?

 

cat /etc/sysctl.d/50-network.conf

 

 

# Enable IP forwarding

net.ipv4.ip_forward = 1

 

# Disable rp_filter

net.ipv4.conf.default.rp_filter = 0

net.ipv4.conf.all.rp_filter = 0

net.ipv4.conf.enp13s0f1.rp_filter = 0

 

# Disable IPv6

net.ipv6.conf.all.disable_ipv6 = 1

 

 

 

iptables -t mangle -S

 

 

-P PREROUTING ACCEPT

-P INPUT ACCEPT

-P FORWARD ACCEPT

-P OUTPUT ACCEPT

-P POSTROUTING ACCEPT

-A PREROUTING -s xxx.xxx.xxx.0/20 -i enp13s0f1 -p tcp -m tcp -j NFQUEUE --queue-num 0 --queue-bypass

 

 

 

iptables -t mangle -L -n -v

 

 

Chain PREROUTING (policy ACCEPT 1796 packets, 108K bytes)

pkts bytes target prot opt in out source destination

0 0 NFQUEUE tcp -- enp13s0f1 * xxx.xxx.xxx.0/20 0.0.0.0/0 tcp NFQUEUE num 0 bypass

 

 

 

ip a

 

 

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN

link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00

inet 127.0.0.1/8 scope host lo

valid_lft forever preferred_lft forever

2: enp13s0f0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000

link/ether 90:e2:ba:02:a7:98 brd ff:ff:ff:ff:ff:ff

inet xxx.xxx.xxx.xxx/26 brd xxx.xxx.xxx.xxx scope global enp13s0f0

valid_lft forever preferred_lft forever

4: enp13s0f1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP qlen 1000

link/ether 90:e2:ba:02:a7:99 brd ff:ff:ff:ff:ff:ff

 

 

 

Интерфейс enp13s0f1 входящий, трафик с маршрутизатора зеркалится на него.

tcpdump -i enp13s0f1 -nnn 'host xxx.xxx.xxx.xxx and (host 104.27.156.204 or host 104.27.157.204)' {ip сайта forparty.net, в файле urls он есть}

 

 

tcpdump: WARNING: enp13s0f1: no IPv4 address assigned

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode

listening on enp13s0f1, link-type EN10MB (Ethernet), capture size 65535 bytes

07:39:05.319939 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags , seq 1492263799, win 29200, options [mss 1460,sackOK,TS val 769442188 ecr 0,nop,wscale 7], length 0

07:39:05.344680 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 1271693147, win 229, length 0

07:39:05.345041 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 0:674, ack 1, win 229, length 674

07:39:05.730671 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 950, win 243, length 0

07:39:05.730720 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 1377, win 258, length 0

07:39:05.731268 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 2837, win 281, length 0

07:39:05.731393 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 4297, win 304, length 0

07:39:05.731442 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 4682, win 327, length 0

07:39:05.731657 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 6051, win 350, length 0

07:39:05.732080 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 7419, win 372, length 0

07:39:05.732580 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 8764, win 395, length 0

07:39:05.732629 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 8853, win 395, length 0

07:39:05.732632 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 8908, win 395, length 0

07:39:05.755377 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 9485, win 418, length 0

07:39:05.963305 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 674:1591, ack 9485, win 418, length 917

07:39:06.046236 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 9759, win 441, length 0

07:39:06.046286 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 9779, win 441, length 0

07:39:06.116672 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 1591:2260, ack 9779, win 441, length 669

07:39:06.118815 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags , seq 3212288791, win 29200, options [mss 1460,sackOK,TS val 769442987 ecr 0,nop,wscale 7], length 0

07:39:06.122346 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags , seq 3251021386, win 29200, options [mss 1460,sackOK,TS val 769442990 ecr 0,nop,wscale 7], length 0

07:39:06.125516 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags , seq 2842388476, win 29200, options [mss 1460,sackOK,TS val 769442993 ecr 0,nop,wscale 7], length 0

07:39:06.127824 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags , seq 558894672, win 29200, options [mss 1460,sackOK,TS val 769442996 ecr 0,nop,wscale 7], length 0

07:39:06.132470 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags , seq 1477923288, win 29200, options [mss 1460,sackOK,TS val 769443000 ecr 0,nop,wscale 7], length 0

07:39:06.143388 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [.], ack 4008558875, win 229, length 0

07:39:06.146961 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [.], ack 875257466, win 229, length 0

07:39:06.150141 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [.], ack 2702647865, win 229, length 0

07:39:06.152475 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [.], ack 631846373, win 229, length 0

07:39:06.157158 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [.], ack 1566118984, win 229, length 0

07:39:06.205581 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [P.], seq 0:806, ack 1, win 229, length 806

07:39:06.205703 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [P.], seq 0:765, ack 1, win 229, length 765

07:39:06.205825 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [P.], seq 0:785, ack 1, win 229, length 785

07:39:06.206402 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [P.], seq 0:785, ack 1, win 229, length 785

07:39:06.206505 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [P.], seq 0:789, ack 1, win 229, length 789

07:39:06.207690 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 10327, win 464, length 0

07:39:06.208175 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 2260:3056, ack 10327, win 464, length 796

07:39:06.234835 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [.], ack 339, win 237, length 0

07:39:06.235164 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [P.], seq 765:1557, ack 339, win 237, length 792

07:39:06.235496 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [.], ack 342, win 237, length 0

07:39:06.235545 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [.], ack 340, win 237, length 0

07:39:06.235610 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [.], ack 340, win 237, length 0

07:39:06.235735 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [P.], seq 806:1605, ack 342, win 237, length 799

07:39:06.235972 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [P.], seq 785:1602, ack 340, win 237, length 817

07:39:06.236043 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [P.], seq 785:1587, ack 340, win 237, length 802

07:39:06.237504 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [.], ack 340, win 237, length 0

07:39:06.237856 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 3056:3853, ack 10666, win 486, length 797

07:39:06.237916 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [P.], seq 789:1567, ack 340, win 237, length 778

07:39:06.262056 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [P.], seq 1605:2390, ack 680, win 245, length 785

07:39:06.300781 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [.], ack 681, win 245, length 0

07:39:06.300783 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [.], ack 677, win 245, length 0

07:39:06.305774 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [.], ack 678, win 245, length 0

07:39:06.305824 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 11004, win 509, length 0

07:39:06.307765 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [.], ack 678, win 245, length 0

07:39:06.311730 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 3853:4548, ack 11004, win 509, length 695

07:39:06.327782 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [.], ack 1019, win 254, length 0

07:39:06.356149 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 11548, win 532, length 0

07:39:06.506255 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 4548:5400, ack 11548, win 532, length 852

07:39:06.506329 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [P.], seq 1557:2379, ack 677, win 245, length 822

07:39:06.512452 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [P.], seq 1602:2424, ack 681, win 245, length 822

07:39:06.512619 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [P.], seq 1567:2389, ack 678, win 245, length 822

07:39:06.513079 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [P.], seq 1587:2409, ack 678, win 245, length 822

07:39:06.513118 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [P.], seq 2390:3184, ack 1019, win 254, length 794

07:39:06.531983 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 11888, win 555, length 0

07:39:06.532288 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 5400:6253, ack 11888, win 555, length 853

07:39:06.533623 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [.], ack 1016, win 254, length 0

07:39:06.537877 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [.], ack 1017, win 254, length 0

07:39:06.538563 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [.], ack 1357, win 262, length 0

07:39:06.539130 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [.], ack 1017, win 254, length 0

07:39:06.540313 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [P.], seq 2379:3236, ack 1016, win 254, length 857

07:39:06.540813 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [P.], seq 3184:4047, ack 1357, win 262, length 863

07:39:06.540892 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [P.], seq 2389:3250, ack 1017, win 254, length 861

07:39:06.551592 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [.], ack 1020, win 254, length 0

07:39:06.598252 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 6253:7057, ack 12227, win 578, length 804

07:39:06.601487 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [P.], seq 2409:3213, ack 1017, win 254, length 804

07:39:06.604244 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [P.], seq 2424:3228, ack 1020, win 254, length 804

07:39:06.605752 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [.], ack 1355, win 262, length 0

07:39:06.607566 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [P.], seq 3250:4054, ack 1355, win 262, length 804

07:39:06.609757 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [.], ack 1695, win 270, length 0

07:39:06.611222 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [P.], seq 4047:4850, ack 1695, win 270, length 803

07:39:06.611750 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [.], ack 1354, win 262, length 0

07:39:06.614043 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [P.], seq 3236:4039, ack 1354, win 262, length 803

07:39:06.627251 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 7057:7861, ack 12566, win 600, length 804

07:39:06.629719 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [.], ack 1356, win 262, length 0

07:39:06.630105 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [P.], seq 3213:4017, ack 1356, win 262, length 804

07:39:06.633932 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [.], ack 1359, win 262, length 0

07:39:06.634298 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [P.], seq 3228:4032, ack 1359, win 262, length 804

07:39:06.634445 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [.], ack 1694, win 270, length 0

07:39:06.634639 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [P.], seq 4054:4858, ack 1694, win 270, length 804

07:39:06.639706 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [.], ack 1692, win 270, length 0

07:39:06.666276 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 7861:8683, ack 12905, win 623, length 822

07:39:06.676962 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [P.], seq 4039:4905, ack 1692, win 270, length 866

07:39:06.682212 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [P.], seq 4017:4878, ack 1695, win 270, length 861

07:39:06.685492 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [P.], seq 4032:4903, ack 1698, win 270, length 871

07:39:06.704747 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [.], ack 2373, win 287, length 0

07:39:06.705502 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 8683:9544, ack 13244, win 646, length 861

07:39:06.708533 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [P.], seq 5654:6524, ack 2373, win 287, length 870

07:39:06.708724 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [.], ack 2033, win 279, length 0

07:39:06.711470 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [P.], seq 4858:5733, ack 2033, win 279, length 875

07:39:06.714480 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [P.], seq 4905:5772, ack 2030, win 279, length 867

07:39:06.717878 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [P.], seq 4878:5744, ack 2033, win 279, length 866

07:39:06.721418 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [P.], seq 4903:5763, ack 2036, win 279, length 860

07:39:06.734172 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [.], ack 2711, win 296, length 0

07:39:06.738465 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [.], ack 2371, win 287, length 0

07:39:06.774736 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 13583, win 669, length 0

07:39:06.777298 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 9544:10404, ack 13583, win 669, length 860

07:39:06.777481 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [P.], seq 6524:7383, ack 2711, win 296, length 859

07:39:06.777993 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [P.], seq 5733:6589, ack 2371, win 287, length 856

07:39:06.781744 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [.], ack 2368, win 287, length 0

07:39:06.784742 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [.], ack 2371, win 287, length 0

07:39:06.787463 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [P.], seq 5772:6590, ack 2368, win 287, length 818

07:39:06.788729 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [.], ack 2374, win 287, length 0

07:39:06.789187 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [P.], seq 5744:6562, ack 2371, win 287, length 818

07:39:06.789261 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [P.], seq 5763:6581, ack 2374, win 287, length 818

07:39:06.803397 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 13921, win 692, length 0

07:39:06.803435 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [.], ack 3048, win 304, length 0

07:39:06.803761 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 10404:11223, ack 13921, win 692, length 819

07:39:06.803767 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [.], ack 2709, win 296, length 0

07:39:06.803967 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [P.], seq 7383:8200, ack 3048, win 304, length 817

07:39:06.804118 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [P.], seq 6589:7388, ack 2709, win 296, length 799

07:39:06.814319 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [.], ack 2707, win 296, length 0

07:39:06.814900 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [P.], seq 6590:7394, ack 2707, win 296, length 804

07:39:06.815157 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [.], ack 2713, win 296, length 0

07:39:06.815316 IP xxx.xxx.xxx.xxx.60327 > 104.27.157.204.80: Flags [.], ack 2710, win 296, length 0

07:39:06.816012 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [P.], seq 6581:7368, ack 2713, win 296, length 787

07:39:06.837505 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [P.], seq 11223:12049, ack 14261, win 715, length 826

07:39:06.871732 IP xxx.xxx.xxx.xxx.60328 > 104.27.157.204.80: Flags [.], ack 3048, win 304, length 0

07:39:06.871737 IP xxx.xxx.xxx.xxx.60324 > 104.27.157.204.80: Flags [.], ack 3386, win 312, length 0

07:39:06.880727 IP xxx.xxx.xxx.xxx.60325 > 104.27.157.204.80: Flags [.], ack 3046, win 304, length 0

07:39:06.952299 IP xxx.xxx.xxx.xxx.60326 > 104.27.157.204.80: Flags [.], ack 3120, win 304, length 0

07:39:06.980849 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 17181, win 760, length 0

07:39:06.980968 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 18683, win 783, length 0

07:39:06.981018 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 18695, win 783, length 0

07:39:06.981170 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 20162, win 806, length 0

07:39:06.981314 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 21629, win 829, length 0

07:39:06.981469 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 23096, win 851, length 0

07:39:06.981617 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 24563, win 874, length 0

07:39:06.981776 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 26030, win 897, length 0

07:39:06.981913 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 27497, win 920, length 0

07:39:06.982072 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 28964, win 943, length 0

07:39:07.014309 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 31884, win 988, length 0

07:39:07.014545 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 34804, win 1034, length 0

07:39:07.014792 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 37724, win 1080, length 0

07:39:07.014964 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 39549, win 1125, length 0

07:39:07.054722 IP xxx.xxx.xxx.xxx.55869 > 104.27.156.204.80: Flags [.], ack 39554, win 1125, length 0

 

 

 

Помогите, пожалуйста, а то я сам уже замучался, то не работает, сё не работает. :(

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now