Ttl linux изменить


Настройка iptables в Linux - Блог компании Селектел

T-Rex

Тираннозавр Рекс

Рассмотрим использование наиболее популярного в дистрибутивах Linux межсетевого экрана iptables на примере облачной платформы Selectel. Описанные в статье действия производились в Ubuntu 20.04 LTS 64-bit.

Подготовка сервера

Сначала необходимо пройти регистрацию, если еще нет аккаунта, затем войти в панель управления. В меню «Облачная платформа» — «Создать проект», задать имя проекта, нажать кнопку «Создать проект». Появится кнопка «Создать сервер», нажимаем.

Будет показана страница «Новый сервер», где необходимо указать имя сервера, регион (если необходимо). Чтобы выбрать образ нужной операционной системы, нажимаем кнопку «Выбрать другой источник».

Во всплывающем меню, в колонке «Операционные системы» выбираем Ubuntu, слева появится список разных версий ОС, доступных к установке, выбираем «Ubuntu 20.04 LTS 64-bit» и нажимаем кнопку «Выбрать».

Двигаемся вниз по странице, ставим флаг «Локальный диск», в области «Сетевые диски» нажимаем кнопку «Удалить диск», для нашего примера этого достаточно.

В настройках «Сеть» выбираем «Приватная подсеть + 1 плавающий IP», значение в поле должно измениться на «Новый плавающий IP адрес».

Добравшись до пункта меню «Доступ» — скопируйте «Пароль для root», он необходим для взаимодействия с сервером через SSH протокол.

После нажатия кнопки «Создать», ориентировочно через одну минуту сервер будет доступен. Заходим в меню «Облачная платформа» — «Серверы».

В списке отобразится информация о ранее созданном сервере. Статус сервера ALIVE, означает, что сервер активен и готов к работе. Область, помеченная цифрой 3, содержит IP-адрес, по которому будем подключаться, используя любой SSH клиент, например PuTTY для Windows.

Выполним первоначальную настройку сервера с целью повышения степени защищенности системы. Все действия, описанные в данной статье, выполняются с правами суперпользователя root.

Актуализируем информацию о доступных пакетах в используемых репозиториях:

apt update

С точки зрения безопасности, заходить на сервер сразу пользователем root неправильно, поэтому создаем непривилегированного пользователя с именем fwuser:

adduser fwuser

В ходе интерактивного диалога необходимо задать пароль (New password), подтвердить его (Retype new password), другие пункты не обязательно заполнять, можно проигнорировать их, нажимая ENTER. В финальном вопросе Is the information correct? [Y/n] нажимаем Y, затем ENTER.

Добавляем пользователя fwuser в группу sudo для возможности использования повышенных прав в системе:

usermod -aG sudo fwuser

Редактируем конфигурационный файл SSH-сервера:

nano /etc/ssh/sshd_config

Рекомендуется сменить стандартный номер порта, допустим на 22200. Находим строку #Port 22 и приводим ее к виду:

Port 22200

Запретим входить напрямую пользователем root. Ищем строку PermitRootLogin yes , меняем значение на no, в итоге строка выглядит так:

PermitRootLogin no

Нажимаем комбинацию клавиш Ctrl+O, внизу отобразится строка: File Name to Write: /etc/ssh/sshd_config, подтверждаем нажатием ENTER. Изменения сохранены, теперь выходим из редактора нажатием сочетания клавиш Ctrl+X.

Для вступления в силу изменений конфигурации SSH сервера — перезапускаем его:

service sshd restart

Важно заметить, что при следующем подключении к серверу, подключаться нужно к порту 22200. Вход пользователю root запрещен. Авторизоваться необходимо вновь созданным пользователем fwuser, и только после успешного входа, следует повысить уровень привилегий в системе командой:

sudo su

Система попросит ввести свой пароль (не root) и нажать ENTER, если следующая строка начинается на root, а заканчивается знаком # — привилегии суперпользователя получены успешно.

Введение

iptables — это утилита командной строки, используемая для управления встроенным брандмауэром netfilter, доступным в ядре Linux, начиная с версии 2.4. Брандмауэр — это узел сети, на котором происходит фильтрация сетевого трафика на основе заданных администратором правил. Обеспечить безопасность сервера или инфраструктуры, означает обеспечить отказоустойчивость и стабильность работы ваших серверов и приложений, что крайне чувствительно для бизнеса или персональных проектов.

В глобальной сети огромное количество угроз — боты, периодически прощупывают стандартные точки входа в системы, хулиганы, любопытные, взломщики — люди, целенаправленно пытающиеся получить несанкционированный доступ к информационным системам. Задача iptables — исключить, либо, по крайней мере, минимизировать негативное воздействие со стороны разного рода правонарушителей.

Установка iptables

Список образов операционных систем, доступных к установке в облачной платформе Selectel, где iptables уже включен в дистрибутив:

  • CentOS 7 Minimal 64-bit;
  • CentOS 7 64-bit;
  • Debian 9 (Stretch) 64-bit;
  • Debian 10 (Buster) 64-bit;
  • Ubuntu 16.04 LTS 64-bit;
  • Ubuntu 18.04 LTS 64-bit;
  • Ubuntu 18.04 LTS Machine Learning 64-bit;
  • Ubuntu 20.04 LTS 64-bit.

Убедиться в этом можно при помощи команды:

iptables -V

Будет выведена информация о версии пакета.

В образах CentOS 8 64-bit и CentOS 8 Stream 64-bit, iptables отсутствует, поскольку разработчики отказались от него в пользу более нового пакета — nftables, поддержка которого на уровне ядра доступна с версии 3.13. Если существует необходимость использовать именно iptables — требуется выполнить следующий порядок действий:

yum install iptables-services

Включение сервиса в автозагрузку:

systemctl enable iptables

Запуск сервиса:

systemctl start iptables

Межсетевой экран готов к использованию.

Порядок прохождения таблиц и цепочек

Любой, поступивший пакет на сервер с iptables, проходит через ядро, а именно межсетевой экран netfilter. Каждый из них классифицируется в зависимости от его назначения, попадает в соответствующую ему таблицу и проходит по цепочкам, содержащим правила, установленные администратором.

На основе этих правил, выполняется действие — принять пакет, отбросить, удалить или передать следующему узлу сети. Иллюстрация, представленная ниже, наглядно показывает путь прохождения пакета по системе:

Данный рисунок не отражает истинную архитектуру брандмауэра, а показывает только логику работы. Существует много распространенных заблуждений по поводу уровней вложенности таблиц, цепочек, и правил. Самым верхним уровнем представления являются таблицы, которые содержат набор свойственных им цепочек. Цепочки содержат списки правил. Схематично «матрешка» выглядит следующим образом:

Синтаксис iptables

Сетевой экран iptables очень гибок в настройке и имеет огромное количество разнообразных ключей и опций. Общий вид управляющей команды:

iptables таблица команда цепочка критерии действие

Рассмотрим каждый элемент в отдельности.

Пакет

Под пакетом понимают структурированный блок данных, содержащий в себе как пользовательскую информацию, называемую ещё полезной нагрузкой, так и служебную информацию, например об адресе отправителя, получателя, времени жизни пакета и многое другое.

Цепочки

Существует 5 видов цепочек:

  • PREROUTING — предназначена для первичной обработки входящих пакетов, адресованных как непосредственно серверу, так и другим узлам сети. Сюда попадает абсолютно весь входящий трафик для дальнейшего анализа.
  • INPUT — для входящих пакетов, отправленных непосредственно этому серверу.
  • FORWARD — для проходящих пакетов, не адресованных этому компьютеру, предназначены для передачи следующему узлу, в случае, если сервер выполняет роль маршрутизатора.
  • OUTPUT — для пакетов, отправленных с этого сервера.
  • POSTROUTING — здесь оказываются пакеты, предназначенные для передачи на другие узлы сети.

Также есть возможность создавать и удалять собственные цепочки, в большинстве случаев, в этом нет необходимости. Названия цепочек пишут заглавными буквами.

Таблицы

В netfilter существуют 5 типов таблиц, каждая из них имеет свое назначение.

Таблица raw

Содержит цепочки PREROUTING и OUTPUT, здесь производятся манипуляции с пакетами до задействования механизма определения состояний.

Таблица mangle

Предназначена для модификации заголовков сетевых пакетов, таких параметров как ToS (Type of Service), TTL (Time To Live), MARK. Содержит все существующие пять цепочек.

Таблица nat

Используется для трансляции сетевых адресов, т.е. подмены адреса получателя/отправителя, применяется, если сервер используется в качестве маршрутизатора. Содержит цепочки PREROUTING, OUTPUT, POSTROUTING.

Таблица filter

Основная таблица, служит для фильтрации пакетов, именно здесь происходит принятие решений о разрешении или запрете дальнейшего движения пакета в системе. Используется по умолчанию, если явно не указано имя другой таблицы. Содержит цепочки INPUT, FORWARD и OUTPUT.

Таблица security

Используется для взаимодействия с внешними системами безопасности, в частности с SELinux и AppArmor. Содержит цепочки INPUT, OUTPUT и FORWARD.

Имена таблиц принято писать строчными буквами.

Действия

Правилами задается поведение для iptables, каким образом поступить с тем или иным пакетом при попадании под заданные критерии. Решения, которые принимает брандмауэр, называют действиями, самые распространенные из них:

  • ACCEPT — разрешить дальнейшее прохождение пакета по системе;
  • DROP — выбросить пакет без уведомления отправителя;
  • REJECT — отказать в прохождении пакета с уведомлением отправителя, такой способ может привести к дополнительным затратам ресурсов процессора, поэтому, в большинстве случаев рекомендуется использовать DROP;
  • LOG — зафиксировать информацию о пакете в файле системного журнала;
  • MARK — позволяет помечать определенные пакеты, например для маршрутизации, данная метка перестает существовать, как только пакет покинет брандмауэр;
  • CONNMARK — то же самое, что и MARK, только для соединений;
  • QUEUE — отправляет пакет в очередь приложению для дальнейшего взаимодействия;
  • RETURN — прекращение движения пакета по текущей цепочке и возврат в предыдущую цепочку. Если текущая цепочка единственная — к пакету будет применено действие по умолчанию;
  • REDIRECT — перенаправляет пакет на указанный порт, в пределах этого же узла, применяется для реализации «прозрачного» прокси;
  • DNAT — подменяет адрес получателя в заголовке IP-пакета, основное применение — предоставление доступа к сервисам снаружи, находящимся внутри сети;
  • SNAT — служит для преобразования сетевых адресов, применимо, когда за сервером находятся машины, которым необходимо предоставить доступ в Интернет, при этом от провайдера имеется статический IP-адрес;
  • MASQUERADE — то же, что и SNAT, но главное отличие в том, что может использоваться, когда провайдер предоставляет динамический адрес, создаёт дополнительную нагрузку на систему по сравнению с SNAT;
  • TOS — позволяет управлять битами в одноименном поле заголовка IP-пакета;
  • ULOG — более продвинутый вариант записи информации, может писать как в обычный текстовый файл, так и в базу данных;
  • TTL — используется для изменения значения поля одноименного заголовка IP-пакета, устанавливает время жизни пакета.

Команды

Для iptables команда — это инструкция к действию, при помощи них можно добавлять, удалять и сбрасывать все правила, задавать действия по умолчанию и многое другое. Команды могут подаваться как в сокращенном, так и в полном виде, более подробно в таблице:

Полный видСокращенный видОписание
—append-Aдобавить правило в конец указанной цепочки
—check-Cпроверить существующие правила в заданной цепочке
—delete-Dудалить правило с указанным номером в заданной цепочке
—insert-Iвставить правило с заданным номером, без указания номера — правило будет по умолчанию добавлено первым
—replace-Rзаменить правило с указанным номером
—list-Lвывести список всех действующих правил со всех цепочек, если указать интересующую цепочку — вывод будет сделан только по ней
—list-rules-Sпострочный вывод всех правил во всех цепочках, если после ключа указать имя цепочки — будут выведены только ее правила
—flush-Fудалить все правила, при указании имени цепочки — правила удаляться только в ней
—zero-Zобнулить все счетчики во всех цепочках, при указании цепочки — обнуление произойдет только в ней
—new-Nсоздать пользовательскую цепочку
—delete-chain-Xудалить пользовательскую цепочку
—policy-Pустановить политику по умолчанию для цепочки, обычно это ACCEPT или DROP, она будет применена к пакетам, не попавшим ни под один критерий
—rename-chain-Eпереименовать цепочку, сначала указывается текущее имя, через пробел — новое
—help-hвывести справочную информацию по синтаксису iptables

Критерии

Чтобы к пакету применить какое-либо действие, необходимо, чтобы он попал под определенные критерии. Одно правило может содержать несколько критериев. Они, как и команды, имеют полную и сокращенную форму. Некоторые из них поддерживают логическую НЕ, если перед ними поставить знак ! — критерий будет инвертирован. Список в таблице ниже:

Полный видСокращенный видПоддержка инверсииОписание
—protocol-pдауказывает протокол, такие как tcp, udp, udplite и другие, поддерживаемые системой, ознакомиться со списком можно в файле /etc/protocols
—source-sдауказывает адрес источника пакета, в качестве значения можно указать как один IP-адрес, так и диапазон
—destination-dдаадрес получателя, синтаксис аналогичен предыдущему пункту
—match-mнетподключает указанный модуль
—jump-jнеткогда правило подошло — выполнить указанное действие
—goto-gнетперейти к указанной цепочке правил
—in-interface-iдазадает входящий сетевой интерфейс
—out-interface-oдауказывает исходящий сетевой интерфейс
—fragment-fдауказывает на фрагменты фрагментированных пакетов
—set-counters-cнетустанавливает начальные значения счетчиков пакетов и байт
—destination-port—dportдапорт получателя пакета
—source-port—sportдапорт отправителя пакета

Состояние соединений

Система отслеживания состояния соединений conntrack — важная часть сетевого стека linux, встроенная в ядро. Используется для сопоставления пакетов с конкретными соединениями. Под анализ попадают все пакеты, кроме помеченных NOTRACK, в таблице raw. Все пакеты классифицируются на:

  • NEW — открывается новое соединение, пришел только первый пакет;
  • ESTABLISHED — соединение установлено, пришел уже не первый пакет в рамках этого сеанса. При правильной настройке iptables — такие пакеты проходят по системе без фильтрации, поскольку она уже была выполнена для первого пакета соединения;
  • RELATED — открывается новое соединение, связанное с другим сеансом, имеющим статус ESTABLISHED;
  • INVALID — помечаются пакеты, которые не связаны ни с одним из существующих соединений, и не могут создать новое, их невозможно идентифицировать. В целях безопасности рекомендуется остановить движение таких пакетов по системе, используя действие DROP.

Основные команды iptables

Как посмотреть список правил iptables

Отображать все действующие правила лучше с детализацией и нумерацией строк:

iptables --line-numbers -L -v -n

Ключ —line-numbers нумерует строки, -L выводит список правил всех цепочек, -v отвечает за детализацию вывода, -n выводит IP-адреса и номера портов в числовом формате.

Как удалить правило в iptables

В первую очередь необходимо определить номер правила, которое требуется удалить, выводим список действующих правил командой:

iptables --line-numbers -L -v -n

Вывод:

Chain INPUT (policy ACCEPT 255 packets, 13366 bytes) num pkts bytes target prot opt in out source destination 1 0 0 DROP all -- * * 172.10.10.1 0.0.0.0/0 2 0 0 ACCEPT all -- * * 192.168.111.1 0.0.0.0/0 3 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 4 1 40 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 5 1 40 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 256 packets, 15806 bytes) num pkts bytes target prot opt in out source destination

Предположим, требуется удалить правило 4 в цепочке INPUT:

iptables -D INPUT 4

Проверяем:

Chain INPUT (policy ACCEPT 77 packets, 8358 bytes) num pkts bytes target prot opt in out source destination 1 0 0 DROP all -- * * 172.10.10.1 0.0.0.0/0 2 0 0 ACCEPT all -- * * 192.168.111.1 0.0.0.0/0 3 0 48 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 5 1 40 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 82 packets, 11150 bytes) num pkts bytes target prot opt in out source destination

Правило удалено.

Как очистить список правил iptables

Сброс всех правил обычно требуется совместно с изменением политики по умолчанию на ACCEPT, эта процедура связана с вводом набора правил, поэтому удобнее всего создать небольшой скрипт для автоматизации процесса:

nano /etc/iptables.reset

Наполняем его командами:

#!/bin/bash colGreen="\033[32m" resetCol="\033[0m" echo -n "Flushing firewall rules and changing default policy to ACCEPT..." iptables -F iptables -X iptables -t nat -F iptables -t nat -X iptables -t mangle -F iptables -t mangle -X iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT echo -e "$colGreen Done! $resetCol"

Сохраняем и выходим. Команды можно последовательно подавать вручную, но это замедляет работу и увеличивает риск ошибки за счет влияния человеческого фактора.

Делаем файл исполняемым:

chmod +x /etc/iptables.reset

Даем команду:

/etc/iptables.reset

Правила сброшены, применяется политика по умолчанию ACCEPT для всех цепочек.Нередко случается, что при написании правил, теряется доступ к серверу, вследствие допущенных ошибок в созданных правилах. Работая с облачной платформой Selectel, это не проблема. Не нужно ждать, когда кто-то перезагрузит сервер и все починит. Все делается в панели управления, быстро и удобно. В меню слева, нажимаем «Облачная платформа», справа отобразится список серверов, нажимаем на значок «Консоль» напротив имени машины, доступ к которой прекратился, выделен на рисунке ниже красным.

В открывшейся консоли необходимо авторизоваться, после ввести команду, если скрипт был ранее подготовлен:

/etc/iptables.reset

Если скрипт не был создан, то ввести команды последовательно.

Доступ восстановлен.

Как сохранить правила iptables

Утилита iptables, как и маршрутизаторы Cisco, не сохраняет правила, если это явно не указать и после перезагрузки возвращается в предыдущее состояние. Установим пакет:

apt install iptables-persistent

В процессе установки на оба вопроса ответить Yes. Сохранить текущие правила:

service netfilter-persistent save

Система при следующей загрузке использует последние сохраненные правила.

Как восстановить правила

В процессе настройки брандмауэра, по разным причинам, возникает необходимость вернуться к заведомо рабочим, испытанным правилам. Сервис netfilter-persistent сохраняет их в файле /etc/iptables/rules.v4, если не успели сохранить активные правила, значит в файле предыдущая версия, восстанавливаем:

iptables-restore < /etc/iptables/rules.v4

Как записать в лог событие

В процессе отладки правил, требуется фиксировать события в системном журнале. Запретим входящие пакеты на порт 80:

iptables -A INPUT -p tcp --dport 80 -j LOG --log-prefix "ACCESS RESTRICTED: "
iptables -A INPUT -p tcp --dport 80 -j DROP

Убедимся, что записи событий ведутся. Откроем файл журнала:

nano /var/log/syslog

В нем должны быть строки вида:

Apr 11 23:18:11 localhost kernel: [20400.047777] ACCESS RESTRICTED: IN=eth0 OUT= MAC=xx:yy:zz:xx:yy:zz:xx:yy:zz:xx:yy:zz:xx:yy SRC=111.222.121.212 DST=192.168.0.2 LEN=44 TOS=0x00 PREC=0x00 TTL=55 ID=49410 DF PROTO=TCP SPT=49170 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0

Примеры настройки iptables

В данном разделе рассмотрим задачи, с которыми придется столкнуться, работая с iptables.

Как заблокировать IP-адрес в iptables

Допустим, необходимо заблокировать компьютер с IP-адресом 172.10.10.1, тогда правило будет выглядеть следующим образом:

iptables -A INPUT -s 172.10.10.1 -j DROP

Как разрешить IP-адрес в iptables

Необходимо разрешить весь трафик к серверу для клиента с IP-адресом 192.168.111.1:

iptables -A INPUT -s 192.168.111.1 -j ACCEPT

Как открыть порт в iptables

Предположим, что политика по умолчанию — блокировать все, что явно не разрешено. Откроем порты веб-сервера для обеспечения работы HTTP протокола — порт 80, и поддержки HTTPS протокола совместно с SSL — порт 443. Также для доступа к серверу по SSH откроем порт 22. Эту задачу можно решить как минимум двумя способами: создать однострочное правило, либо прописать правила по каждому из портов, рассмотрим оба. В одну строку:

iptables -A INPUT -p tcp -m multiport --dports 22,80,443 -j ACCEPT

При использовании расширения multiport, всегда необходимо использовать критерий -p tcp или -p udp, таким образом, одной строкой можно указать до 15 разных портов через запятую. Важно не путать критерии —-dport и —-dports. Первый из них используется для указания одного порта, второй сразу для нескольких, аналогично с —sport и —sports.

Вариант многострочной записи — для каждого порта свое правило:

iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT

Как закрыть порт в iptables

Необходимость в закрытии порта может возникнуть, когда используется политика по умолчанию ACCEPT и доступ к определенному сервису нужно ограничить. Рассмотрим несколько ситуаций.

Закроем доступ к FTP серверу, работающему на 21 порту:

iptables -A INPUT -p tcp --dport 21 -j DROP

Оставим доступ только себе к SSH серверу, для остальных запретим:

iptables -A INPUT -p tcp ! -s 192.168.124.5 --dport 22 -j DROP

Здесь 192.168.124.5 — IP-адрес доверенной машины, знак ! перед ключом -s используется для инверсии, т.е. всем, кроме этого адреса доступ закрыт.

Как разрешить или запретить ICMP ping трафик

Разрешить ping хоста:

iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT

Запретить входящие icmp-пакеты:

iptables -A INPUT -p icmp --icmp-type 8 -j DROP

Как разрешить трафик на локальном узле

Трафик на локальном сетевом интерфейсе lo должен быть разрешен для корректной работы сервисов, использующих для обмена данными интерфейс локальной петли, например, базы данных, прокси-сервер squid. Поэтому рекомендуется разрешить трафик на вход и выход:

iptables -A INPUT -i lo -j ACCEPT 
iptables -A OUTPUT -o lo -j ACCEPT

Как блокировать трафик по MAC-адресу

Устройство, которому хотим запретить доступ к серверу, имеет MAC-адрес 00:0A:EF:76:23:12:

iptables -A INPUT -m mac --mac-source 00:0A:EF:76:23:12 -j DROP

Здесь ключ -m вызывает расширение mac, ключ —mac-source задает MAC-адрес узла, с которого поступил пакет.

Как разрешить трафик по MAC-адресу

Необходимость может возникнуть в случае использования политики запрещения всего, что явно не разрешено, на практике редко встречается разрешение по MAC-адресам, команда iptables имеет вид:

iptables -A INPUT -m mac --mac-source 00:0A:EF:76:23:12 -j ACCEPT

Как ограничить доступ по времени

В iptables существует модуль time, который позволяет регулировать доступ согласно расписанию. Например, запретим доступ к FTP серверу в среду с 08:10 до 08:15:

iptables -I INPUT -p tcp --dport 21 -m time --kerneltz --timestart 08:10 --timestop 08:15 --weekdays We --syn -j DROP

Рассмотрим подробнее значения ключей:

  • —kerneltz — использование времени текущей временной зоны, иначе iptables будет работать по времени часового пояса UTC;
  • —timestart — время начала срабатывания условия, допустимый диапазон указания времени с 00:00:00 до 23:59:59, можно указывать время в коротком варианте ЧЧ:ММ, как это сделано в примере;
  • —timestop — время окончания действия условия, формат ввода аналогичен timestart;
  • —weekdays — дни недели, в которые условие будет работать, допустимые значения Mon, Tue, Wed, Thu, Fri, Sat, Sun, или значения от 1 до 7. Так же поддерживается формат в два символа, например Mo, Tu, We и т.д. При необходимости указать несколько дней — перечисляются через запятую, без пробела, например Fr,Su,We,Tu;
  • —monthdays — задает день месяца, допустимые значения от 1 до 31.

Настройка NAT

Преобразование сетевых адресов (от англ. Network Address Translation) используется на маршрутизаторах, для взаимного предоставления сервисов между сетями согласно определенным правилам. В iptables для этого предусмотрена таблица nat, для которой характерны действия DNAT, SNAT, MASQUERADE, каждое из них описано в начале статьи. Рассмотрим практические задачи.

Проброс порта

Дано: локальная сеть на основе облачной платформы Selectel, состоящая из двух серверов и маршрутизатора с публичным IP-адресом.

Оба сервера имеют доступ в Интернет, но только один, используемый в качестве брандмауэра — имеет публичный IP-адрес. Наглядная схема на иллюстрации ниже.

Это означает, что все пакеты, приходящие на публичный IP-адрес, доставляются сразу на компьютер с IP-адресом 192.168.0.2.

Задача: Предоставить доступ снаружи к веб-серверу с IP-адресом 192.168.0.3.

Решение: Все операции с iptables выполняются на сервере 192.168.0.2. В схеме получается два маршрутизатора. При запросе пользователем веб-страницы — пакет с маршрутизатора, который имеет публичный адрес, попадает на сервер-маршрутизатор 192.168.0.2, на порт 80, нужно его передать веб-серверу 192.168.0.3. Делаем первый шаг — меняем адрес назначения пакета:

iptables -t nat -A PREROUTING -p tcp -d 192.168.0.2 --dport 80 -j DNAT --to-destination 192.168.0.3:80

DNAT используется, если необходимо пользователям глобальной сети предоставить доступ к компьютеру, находящемуся за маршрутизатором, т.е. во внутренней сети, это называется пробросом портов.

Теперь нужно поменять адрес отправителя пакета на адрес маршрутизатора 192.168.0.2, который передаст пакет маршрутизатору с публичным IP-адресом, а он уже в свою очередь доставит пакет клиенту, используем для этого SNAT. Делаем второй шаг:

iptables -t nat -A POSTROUTING -p tcp -d 192.168.0.3 --dport 80 -j SNAT --to-source 192.168.0.2

Та же самая команда при использовании действия MASQUERADE не потребует ключа —to-source и указания адреса, поскольку в таком случае происходит автоматическая подмена адреса отправления на IP-адрес сетевого интерфейса, с которого ушел пакет:

iptables -t nat -A POSTROUTING -p tcp -d 192.168.0.3 --dport 80 -j MASQUERADE

Проброс порта веб-сервера выполнен.

Переадресация порта — redirect

Перенаправление пакетов, пришедших на один порт, другому порту, называют переадресацией. В качестве примера — предварительно настроим веб-сервер на работу с портом 8080, добавим следующие правила:

iptables -A INPUT -p tcp --dport 8080 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080

Действие REDIRECT выполняется в пределах одного сервера и имеет единственный ключ —-to-ports, указывающий порт назначения, этот ключ разрешается использовать, если критерий -p явно задает используемый протокол tcp или udp.

Использование в качестве маршрутизатора

Рассмотрим классическую схему для выхода в Интернет в рамках типового офиса. Имеется несколько компьютеров, которым надо предоставить доступ в глобальную сеть, один канал в Интернет, шлюз на основе компьютера c двумя сетевыми картами и операционной системой Linux.

Задача маршрутизатора не только предоставить доступ в Интернет, но еще и сделать это безопасно. Одна сетевая карта подключена в локальную сеть, по умолчанию будем считать доверенной зоной, другой сетевой адаптер с постоянным адресом подключен к сети Интернет. Схема подключения для наглядности:

Создадим файл:

touch /etc/iptables.router

Откроем, например, редактором nano:

nano /etc/iptables.router

Ниже представлен набор правил iptables с комментариями, для реализации данной схемы, копируем эти строки в открытый файл:

#!/bin/bash # Объявление переменных export FW="iptables" # Интерфейс, подключенный к локальной сети LAN="enp16s0" # Интерфейс, подключенный к Интернету WAN="enp0s25" # Диапазон адресов локальной сети LAN_NET="192.168.30.0/24" # Очистка всех цепочек и удаление правил $FW -F $FW -F -t nat $FW -F -t mangle $FW -X $FW -t nat -X $FW -t mangle -X # Разрешить входящий трафик к интерфейсу локальной петли, # это необходимо для корректной работы некоторых сервисов $FW -A INPUT -i lo -j ACCEPT # Разрешить на внутреннем интерфейсе весь трафик из локальной сети $FW -A INPUT -i $LAN -s $LAN_NET -j ACCEPT # Позволяем два, наиболее безопасных типа пинга $FW -A INPUT -p icmp --icmp-type 0 -j ACCEPT $FW -A INPUT -p icmp --icmp-type 8 -j ACCEPT # Разрешить входящие соединения, которые были разрешены в рамках других соединений $FW -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT # Разрешить перенаправление трафика с внутренней сети наружу, как для новых, # так и уже имеющихся соединений в системе $FW -A FORWARD -i $LAN -o $WAN -m conntrack --ctstate NEW,RELATED,ESTABLISHED -j ACCEPT # Разрешить перенаправление только тех пакетов с внешней сети внутрь, # которые уже являются частью имеющихся соединений $FW -A FORWARD -i $WAN -o $LAN -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT # Выполняем трансляцию сетевых адресов, принадлежащих локальной сети $FW -t nat -A POSTROUTING -o $WAN -s $LAN_NET -j MASQUERADE # Устанавливаем политики по умолчанию: # Входящий трафик — сбрасывать; Проходящий трафик — сбрасывать; Исходящий — разрешать $FW -P INPUT DROP $FW -P FORWARD DROP $FW -P OUTPUT ACCEPT

Важное замечание. Данный набор правил — это примитивный маршрутизатор, частный случай, представлен для наглядности и не претендует на руководство по безопасности. Поэтому, каждому, кто будет копировать, необходимо изменить его под свои нужды, как минимум переменные LAN, WAN и LAN_NET.

Сохраняем файл сочетанием нажатий клавиш Ctrl+O, нажимаем ENTER для подтверждения, затем Ctrl+X для выхода. Делаем файл исполняемым:

chmod +x /etc/iptables.router

Активируем правила, выполнив подготовленный файл скрипта:

/etc/iptables.router

Включаем маршрутизацию пакетов в системе:

sysctl -w net.ipv4.ip_forward=1

Чтобы после перезагрузки маршрутизация заработала автоматически — нужно добавить в файл /etc/sysctl.conf строку или привести уже имеющуюся к виду:

net.ipv4.ip_forward = 1

Осталось сохранить правила iptables:

service netfilter-persistent save

Доступ в Интернет предоставлен.

Что такое TTL в DNS домена и как его настроить?

TTL означает «время жизни» и указывает, как долго ваши настройки DNS должны храниться в кэше, прежде чем они будут автоматически обновлены.

Когда происходит изменение DNS, остальной части Интернета требуется время, чтобы это заметить. Некоторые примеры таких изменений: обновление IP-адреса сервера, обновление записи MX для размещения вашей электронной почты в новом месте или добавление нового веб-сайта. Параметр TTL сообщает Интернету, как долго ждать, прежде чем вернуться для проверки вашей записи DNS на предмет потенциально новой информации.

Если для параметра TTL DNS установлено значение 12 часов, ваши записи DNS будут кэшироваться в течение 12 часов, прежде чем срок их действия истечет, и новая информация вступит в силу.

TTL на доменах IONOS устанавливается на срок до 1 часа для всех записей A, AAA, MX, TXT и CNAME.

Как долго длится TTL?

TTL указывается в секундах. Типичное значение по умолчанию обычно составляет 12 часов (43200 секунд) или 24 часа (86400 секунд). Например — сайт переезжает на новый сервер; или вы добавляете новый URL на свой сервер. Новые изменения DNS вступят в силу через 12–24 часа.

Обратите внимание, что даже если вы измените TTL для своего доменного имени, это не означает, что автоматически каждая сеть в Интернете будет соблюдать это значение. Многие поставщики интернет-услуг (ISP) игнорируют настройки TTL и проверяют внешние записи DNS по своему собственному расписанию.

Лучшие практики DNS TTL

По большей части нет необходимости изменять TTL. Однако, если вы знаете, что скоро внесете большое изменение в DNS, и хотите, чтобы изменения вступили в силу быстро, вы можете изменить свой TTL заранее.

По крайней мере, за 24 часа до начала обновите TTL до более короткого значения. Например, вы можете изменить его на 3600 (1 час).

Когда ваша работа будет сделана, обязательно вернитесь и верните свои настройки TTL к исходным значениям. Кэширование DNS — важный способ снизить нагрузку на серверы, и лучше всего поддерживать низкий уровень этого трафика.

Минимальное значение TTL DNS

Если вы планируете в ближайшее время внести изменения в DNS, вам следует начать с установки низкого значения TTL. Это помогает обеспечить более быстрое распространение ваших изменений и их распознавание в Интернете.

Установите для минимального значения TTL DNS значение больше 0. Никогда не устанавливайте для TTL DNS значение 0. Число 0 не определено в стандарте, и это может привести к игнорированию или отклонению вашей информации DNS.

Рекомендация : 3600 (1 час) — хорошее минимальное значение. Он достаточно низкий, чтобы изменения вступили в силу быстро, но не настолько низкий, чтобы DNS-серверы были перегружены.

Максимальное значение TTL DNS

Максимальное значение TTL — 604800 (7 дней). Хотя технически не существует максимального значения TTL для DNS, значения более 7 дней будут автоматически округляться до 7 дней.

Рекомендация: для большинства пользователей максимальное значение TTL для DNS 86400 (24 часа) является хорошим выбором.

Динамический DNS TTL

Динамический DNS (DDNS) — отличный способ указать доменные имена на нестатический IP-адрес.

Например, предположим, что вам принадлежит доменное имя example.com. Вы хотите указать home.example.com на сервер в вашей домашней сети; однако у вас нет статического IP-адреса от вашего интернет-провайдера. Это означает, что внешний IP-адрес вашего домашнего сервера будет периодически меняться.

Сервисы динамического DNS могут указывать доменное имя (например, home.example.com) на переменный IP. Каждый раз при изменении IP-адреса ваш DNS автоматически обновляется, поэтому изменение вступает в силу быстро.

Если вы настроили динамический DNS для доменного имени, вас могут попросить указать TTL для записей. Однозначного ответа на вопрос о значении TTL, которое следует использовать для динамической записи DNS, не существует. Частично это будет зависеть от того, как долго находится аренда IP-адреса. Чем чаще меняется IP-адрес, тем ниже TTL, который вам следует использовать.

Рекомендация. Хорошее практическое правило — сделать TTL DDNS вдвое меньше, чем аренда DHCP. Если аренда IP-адреса установлена ​​на 60 (1 минута), установите TTL на 30 (30 секунд). Если IP-адрес 3600 (1 час), установите TTL на 1800 (30 минут).

Как выполнить поиск в DNS TTL

Узнайте, как проверить настройки TTL для вашего веб-сайта.

Linux, Unix или Mac OS X

Самый простой способ узнать настройки TTL — использовать digутилиту, доступную в Linux, Unix и Mac OS X.

В оболочке (командной строке) введите:

dig example.com

Это вернет информацию DNS (включая значения TTL) для имени домена:

Значение «7728» — это TTL для записи в секундах (7 728 секунд = 2 часа 8 минут).

Windows

В Windows вы можете использовать эту nslookupутилиту для проверки значений TTL DNS для веб-сайта.

Сначала откройте окно командной строки.

• Windows 7: Пуск -> Все программы -> Стандартные -> Командная строка • Windows 10: щелкните правой кнопкой мыши кнопку «Пуск» -> Выполнить -> введите «cmd» в поле и нажмите «ОК».

Чтобы запустить nslookup и получить значения TTL, введите:

nslookup –type=soa example.com

Это вернет информацию авторитетного сервера имен для этого домена, включая TTL по умолчанию в секундах и часах.

В этом случае TTL веб-сайта установлен на 3600 секунд (1 час).

В сети

Есть несколько веб-сайтов, которые позволяют использовать утилиту dig для бесплатного поиска DNS TTL.

Ниже мы используем Google Apps: (https://toolbox.googleapps.com/apps/dig/)

Как видите, значение TTL DNS для записей этого домена установлено на 21599 секунд (6 часов).

Как изменить TTL, если у вас есть собственный DNS

Если вы используете собственный DNS-сервер, для изменения TTL достаточно отредактировать файл зоны и убедиться, что ваша DNS-служба принимает изменения. Специфика будет зависеть от того, какую службу DNS вы используете, а в некоторых случаях от того, какую версию Linux или Unix вы используете.

После внесения изменений вы можете проверить, вступили ли они в силу, запросив у вашего сервера новую информацию DNS с помощью команды:

dig @localhost example.com
BIND

BIND — это наиболее широко используемое программное обеспечение DNS. В BIND TTL хранится в верхней части файла зоны, обычно во второй строке. Объявление TTL начинается с $TTL. По умолчанию TTL составляет четыре часа (14 400 секунд):

$TTL 14400

Поиск файла зоны: Red Hat и CentOS

При типичной установке BIND в Red Hat или CentOS файл зоны веб-сайта будет выглядеть примерно так /var/named/[domain name].dbили /var/named/[domain name].zone. Например, чтобы отредактировать файл для example.com в типичной настройке по умолчанию, введите следующую команду:

sudo nano /var/named/example.com.db

Поиск файла зоны: Debian и Ubuntu

В типичной установке BIND в Debian или Ubuntu файл зоны веб-сайта будет выглядеть примерно так /etc/bind/[domain name].db. Например, чтобы отредактировать файл для example.com в типичной настройке по умолчанию, введите следующую команду:

sudo nano /etc/bind/example.com.db
Редактирование файла зоны

В файле зоны вам нужно будет отредактировать две строки: TTL и серийный номер.

  1. Обновите TTL до значения, которое вы хотите использовать.
  2. Обновите серийный номер, чтобы BIND зарегистрировал изменение.

Обновление TTL

TTL будет первой строкой файла и будет выглядеть примерно так:

$TTL 86400

Просто измените число на значение TTL, которое вы хотите установить, в секундах.

Обновление серийного номера

В типичной конфигурации серийный номер нужно просто увеличить. Например, серийный номер 1234будет обновлен до 1235.

Некоторые системные администраторы могут использовать метку времени, номер версии или иметь системы для автоматического увеличения серийного номера. Если вы не уверены, какая система используется для серийных номеров BIND, обратитесь к администратору вашего сервера.

Сохраните и выйдите из файла.

Проверка файла

Перед тем, как перезагрузить изменения, проверьте синтаксис основной конфигурации BIND с помощью команды:

sudo named-checkconf

Если все в порядке, проверьте синтаксис только что отредактированного файла зоны с помощью команды:

sudo named-checkzone [domain name] [path to file]

Например, если вы изменили TTL для example.com в файле, /var/named/example.com.dbкоманда будет выглядеть так:

sudo named-checkzone example.com /var/named/example.com.db

Перезагрузка изменений

Если файлы проходят проверку синтаксиса, перезагрузите файл зоны в BIND с помощью команды:

sudo rndc reload example.com

Необязательно: в Red Hat и CentOS, если systemctlон был настроен, вы можете перезапустить BIND вместо этого, используя команду:

sudo systemctl restart named
Несвязанный

Unbound недавно заменил BIND в качестве DNS-сервера по умолчанию во многих системах BSD, включая FreeBSD 10 и выше и OpenBSD 5.6 и выше.

По умолчанию в большинстве систем файл конфигурации находится по адресу:

  • OpenBSD :/var/unbound/etc/unbound.conf
  • FreeBSD 10.0 и ранее :/usr/local/etc/unbound/unbound.conf
  • FreeBSD 10.1 и выше :/etc/unbound/unbound.conf
  • Red Hat и CentOS 7 :/etc/unbound/unbound.conf

В файле конфигурации Unbound по умолчанию не указаны значения TTL. Вы можете добавить TTL в файл несвязанной зоны со следующими атрибутами:

  • cache-max-ttl Максимальный период времени для кеширования TTL. По умолчанию 86400 секунд (1 день).
  • cache-min-ttl Минимальная продолжительность кеширования TTL. По умолчанию 0 секунд. Примечание: официальная документация рекомендует оставить это значение равным нулю.

Чтобы изменить или установить TTL, отредактируйте unbound.conf файл:

sudo nano /etc/unbound/unbound.conf

Проверьте файл для cache-max-ttl и cache-min-ttl атрибутов. Если они уже существуют, вы будете их редактировать. Если их нет, вам нужно будет добавить их:

## Minimum lifetime of cache entries in seconds. Default is 0. cache-min-ttl: 0 ## Maximum lifetime of cached entries. Default is 86400 seconds (1 day). cache-max-ttl: 14400

Поместите эти конфигурации в основной блок команд сервера, затем сохраните и выйдите из файла.

После редактирования файла конфигурации вы можете протестировать конфигурацию с помощью команды:

unbound-checkconf

Наконец, перезапустите Unbound, чтобы изменения вступили в силу с помощью команды:

unbound-control reload

Статьи по теме:

Как изменить TTL на Андроид

Смартфоны и планшеты без root

Для смартфонов, у которых отсутствует рут-доступ, можно попробовать изменить ТТЛ на принимающем устройстве (компьютере). Для просмотра текущего значения параметра воспользуемся средством терминала – например, Terminal Emulator.

Скачать Terminal Emulator из Google Play Маркета

  1. Запустите приложение и введите в нём следующую команду:

    cat /proc/sys/net/ipv4/ip_default_ttl

    Проверьте правильность ввода, затем нажмите аналог Enter на вашей клавиатуре.

  2. Появится базовое значение данных нужного параметра.
  3. Измените ТТЛ на всех устройствах, которые будут подключаться к этому. На компьютере под управлением Windows это сделать довольно просто.

    Подробнее: Как поменять TTL в Windows 7 и Windows 10

  4. Данный способ не слишком надёжный, поскольку в большинстве случаев значение нужно менять именно на девайсе, который раздаёт интернет.

Смартфоны и планшеты с root

Задача упрощается, если на целевом устройстве присутствует рут-доступ. В таком случае изменить TTL можно как с помощью специального приложения, так и вручную, отредактировав один из системных файлов.

Способ 1: TTL Master

Использование стороннего решения удобнее, поэтому начнём с него. Программа называется TTL Master и доступна для загрузки из Google Play.

Скачать TTL Master из Google Play Маркета

  1. В главном окне ТТЛ Мастера вы можете просмотреть текущее значение параметра. Ниже под ним находится поле «Введите TTL», тапните по нему.
  2. Напишите новую величину, обычно это 65 или 128, затем воспользуйтесь кнопкой «Применить».

    В менеджере рут-прав выдайте приложению доступ.

  3. После сообщения об удачной замене перезапустите гаджет и проверьте работоспособность, раздача интернета теперь должна работать.
  4. TTL Master прост и удобен, поэтому мы рекомендуем пользоваться именно им.

Способ 2: Редактирование вручную

На некоторых смартфонах единственный метод изменения TTL заключается в ручной перезаписи параметра в конфигурационном файле. Для этой операции нам потребуется файловый менеджер с рут-доступом, например, Root Explorer.

Скачать Root Explorer из Google Play Маркета

  1. Переведите устройство в режим полёта.

    Подробнее: Как включить режим полёта на Android

  2. Откройте приложение и нажмите на кнопку «Права R/W», затем перейдите по следующему адресу:

    Root/proc/sys/net/ipv4

  3. Тапните по файлу ip_default_ttl – появится контекстное меню, выберите в нём «Редактор текста».
  4. Файл будет открыт для редактирования – сотрите имеющееся значение и введите то, которое вам требуется, после чего сохраните изменения.
  5. Закрывайте файловый менеджер и выключайте режим полёта.

Попробуйте активировать раздачу интернета – если всё сделали правильно, операторские ограничения больше не будут вам докучать.

Мы рады, что смогли помочь Вам в решении проблемы.
Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.
Помогла ли вам эта статья?
ДА НЕТ

раздаем безлимитный интернет со смартфона на компьютер

Любой современный смартфон может выступать в качестве Wi-Fi роутера, способного раздавать интернет для другого устройства. Воспользоваться подобным функционалом разрешено всем владельцам, но бесплатно такая опция предоставляется далеко не каждому. Часто бывает, что мобильный оператор ограничивает «безлимитный» тариф и взимает дополнительную плату за раздачу интернета со смартфона. Происходит это благодаря TTL, который хорошо контролируется оператором.

Что это за технология и как обойти ограничения – поговорим в сегодняшней статье.

Что такое TTL и зачем он нужен

TTL – это специальный показатель, который встроен в каждое устройство, способное выходить в интернет. Сама аббревиатура расшифровывается как Time To Live – «время жизни IP-пакета». Это набор данных, который передается от пользователя к серверу и обратно. Время в данном случае означает то, сколько может просуществовать пакет без потери информации. Изначально TTL хотели измерять в секундах, откуда и пошло определение.

Значение TTL в компьютерных сетях находится в диапазоне от 0 до 255. Перемещаясь между различными маршрутизаторами, параметр постоянно меняется. Для владельцев устройств на базе iOS и Android начальное значение обычно равняется 64, для Windows – 128. Каждый переход через беспроводной канал уменьшает показатель на 1 единицу. Если произойдет множество скачков от одного клиента к другому, значение становится равным 0 – в таком случае все данные в пакете уничтожаются.

Точное число значений TTL всегда перенаправляется провайдеру, который всегда может узнать, был ли пропущен трафик через сторонние устройства или нет. Таким образом, сотовые операторы могут спокойно контролировать раздачу интернета своих клиентов. Когда владелец смартфона раздает интернет, его значение TTL уменьшается на единицу и равняется 63. Это сразу же становится известно оператору, который в свою очередь начинает принимать меры – обычно взимает дополнительную плату или перекрывает доступ в интернет. 

Более детально это выглядит так:

Чтобы обойти блокировку оператора, необходимо увеличить значение TTL на 1 единицу. Так мы получим увеличенное число, которое будет снижаться до исходного. В таком случае оператор не сможет заподозрить клиента в раздаче интернета.

О том, как это сделать, поговорим далее.

Как узнать значение TTL на компьютере

Прежде чем переходить к изменению TTL, необходимо определить, чему оно равняется. В Windows 10 сделать это довольно просто – достаточно ввести нужную команду в командную строку, запущенную от имени администратора. Рассмотрим на примере:

  1. Открываем меню «Пуск» на компьютере и вводим запрос «Командная строка». В верхней части находим нужную нам программу и кликаем по ней правой кнопкой мыши. Затем выбираем «Запуск от имени администратора».
  2. В результате мы попадаем в консольное окно – оно то нам и нужно. Вводим в него команду ping 127.0.01 или ping 127.0.0.1. Получаем информацию о TTL:

Узнав нужное нам значение, можем переходить к его изменению.

Как изменить TTL в Windows 10

Для редактирования TTL нам потребуется обратиться к редактору реестра – это встроенная утилита, позволяющая корректировать системные настройки. Если вы никогда с ней не работали, то будьте бдительны – корректировка различных параметров может привести к проблемам с Windows.

Перейдем к настройке:

  1. Зажимаем на клавиатуре комбинацию клавиш «Win+R», где Win – кнопка с логотипом Windows, расположенная в нижнем левом углу. Перед нами откроется окно «Выполнить» – вводим в нем запрос regedit и жмем «ОК».
  2. В отобразившемся окне вводим: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parame.
  3. Теперь нам нужно создать новый файл – для этого кликаем правой кнопкой мыши по пустой области и выбираем «Создать» -> «Параметр DWORD (32 бита). Если вы на 64-битной системе, то выберите QWORD (64 бита). В результате мы получаем новый параметр – зададим ему имя DefaultTTL.
  4. Открываем созданный нами параметр и вносим в него изменения. Устанавливаем значение 65, в блоке «Система исчисления» выбираем «Десятичная».

Осталось перезагрузить компьютер, и значение TTL будет изменено на 65. При передаче интернета со смартфона оно изменится на стандартное 64. Оператор сотовой связи ничего не заподозрит, а вы сможете пользоваться раздачей интернета как ни в чем не бывало.

Как раздать интернет на Android-смартфоне

Есть три способа раздачи интернета – через мобильную точку доступа, USB или Bluetooth.

Мобильная точка доступа

Алгоритм действий следующий:

  1. Выдвигаем на телефоне шторку и зажимаем кнопку «Точка доступа», чтобы перейти в основное меню.
  2. Переводим ползунок в режим «Включено».

В моем случае выполняется раздача Wi-Fi под именем «Frank» с паролем «12345678». На вашем смартфоне будут указаны другие параметры, но вы всегда можете их поменять. Также в настройках можно отключить вход по паролю – для этого необходимо в верхнем правом углу нажать на троеточие и выбрать «Настройки точки доступа». Затем в блоке «Безопасность» изменить значение на «Открытый».

Раздаем интернет через Bluetooth

Подключиться через Bluetooth вы сможете только в том случае, если ваш ноутбук поддерживает данную технологию. Процесс подключения следующий:

  1. Для начала включаем Bluetooth на самом смартфоне – для этого выдвигаем шторку и активируем нужную нам функцию.
  2. Переходим к компьютеру – нажимаем на крайнюю правую кнопку в нижней строке и активируем Bluetooth.
  3. После этого в панели задач отобразится иконка блютуза – кликаем по ней правой кнопкой мыши и открываем параметры.
  4. В отобразившемся окне выбираем «Добавление Bluetooth или другого устройства».
  5. Нажимаем «Bluetooth».
  6. Выбираем нужное нам устройство и жмем «Подключиться». В это время на телефон придет уведомление, которое также нужно подтвердить.
  7. Возвращаемся в настройки Bluetooth и выбираем «Устройства и принтеры».
  8. Осталось найти наш смартфон и подключиться к нему через точку доступа.

Убедитесь, что ваш телефон и ноутбук не подключены к какой-либо другой сети.

Через USB-подключение

Для подключения через USB нам потребуется простой провод Type-A/C на Type-C/Micro B – в общем тот, который вы обычно используете для зарядки.

Подключаем телефон к компьютеру и выполняем следующие действия:

  1. Выдвигаем шторку и нажимаем на «USB для передачи файлов».
  2. В отобразившемся окне активируем пункт «USB модем».
  3. Теперь переходим к компьютеру – в правой части должно появиться новое окно с предложением подключить новую сеть. Жмем «Да».
  4. Если окно не появилось, то вы можете подключиться через нижнюю панель:

Вот такими несложными манипуляциями мы смогли подключиться к интернету, который раздается со смартфона на Android.

Как раздать интернет на iOS-устройстве

Раздача интернета на iOS практически не отличается от таковой на Android. Для этого необходимо перейти в раздел «Настройки» -> «Сотовые данные» -> «Режим модема» или «Настройки» -> «Режим модема». В отобразившемся окне выбрать «Разрешать другим». Здесь же мы можем изменить пароль – достаточно нажать на пункт «Пароль Wi-Fi» и ввести новый пароль.

Раздать интернет на Mac, PC и другие устройства мы также можем через Bluetooth:

  1. Открываем «Настройки» -> Bluetooth.
  2. Находим на компьютере опцию «Подключение к Bluetooth» и выбираем нужное нам устройство. Случай с компьютером на Windows мы рассматривали ранее – можете воспользоваться им.

После изменения TTL вы можете пользоваться раздачей интернета без каких-либо проблем, если ранее они были. Удачи!

Изменение значения TTL - azbukait.ru

Image of optical fibers with binary codes

В некоторых жизненных ситуациях вам, как пользователю интернета возможно прийдется изменить значение TTL на нестандартное. Для чего это может пригодиться я писать не буду, опишу лишь как это значение изменить.

Что такое TTL ?

Начнём с того, что у каждого пакета данных, передаваемого с любого нашего устройства, будь то ноутбук, смартфон, планшет, есть особый параметр, называемый «TTL». Расшифровывается он как «Time To Live», или время жизни IP пакета.

В IPv4 TTL представляет собой восьмиразрядное поле IP-заголовка. Определяет максимальное количество хопов (hop, то есть прыжок, участок между маршрутизаторами), которые пакет может пройти. Наличие этого параметра не позволяет пакету бесконечно ходить по сети. Каждый маршрутизатор при маршрутизации должен уменьшать значение TTL на единицу. wikiwedia

TTL, задаваемое пакету по умолчанию, разное у каждого устройства. К примеру, телефоны на iOS и Android имеют default TTL = 64, компьютер на ОС Windows имеет TTL = 128, а на Mac OS так же как и на iOS TTL = 64. С помощью команд указаных ниже мы увеличим значение TTL на +1.

Меняем TTL на Windows.

1. Вызываем окно «Выполнить«. Для этого жмём сочетание клавиш Win+R. В этом окне вводим regedit и жмём OK.
2. Мы попадаем в редактор реестра. Идём по следующему пути: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters
3.Здесь нам нужно кликнуть правой кнопкой мыши по полю справа, и выбрать «Создать —>Параметр DWORD(32 бита)»
4. Имя параметру задаём — «DefaultTTL». Щёлкаем 2 раза по созданному параметру, выбираем Десятичную систему исчисления, и вводим значение 65.
5. Также создаём параметр DefaultTTL=65 для соседней ветки реестра — HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\TCPIP6
Готово, TTL на компьютере изменён! Перезагружаем компьютер.

Меняем TTL на Mac OS

В данном случае у вас есть 2 варианта. Я предпочитаю первый.
Временное изменение значение TTL в Mac OS X (после перезагрузки TTL восстанавливается на дефолтное 64):

1. Открываем Терминал
2. Вводим команду:

sudo sysctl -w net.inet.ip.ttl=65

sudo sysctl -w net.inet.ip.ttl=65

3. Вводим пароль Вашей учетной записи (пароль не отображается) и нажимаем «Enter»
TTL изменен на 65.

Постоянное изменение TTL в Mac OS X:
1.Нужно в корне диска зайти в скрытую папку «etc» и создать в ней файл sysctl.conf (/etc/sysctl.conf)
2. В созданном файле прописать строчку:

PS: Если у вас скрытые папки не видны — зайдите в Finder на основной диск и нажмите cmd+shift+G — в появившимся окне надо написать название папки в которую хотите попасть. Что бы добавить текст в файл sysctl.conf — можно открыть его с помощью программы TextEdit.
Необходима перезугрузка.

 

Просмотров: 19 706

Подмена TTL - прошлый век или как уберечься от распознавания интернет-трафика со стороны оператора? | Эникей на передержке

Автор данной статьи не призывает читателей к незаконным действиям, а также не поддерживает использование описываемых ниже методов.
Пост носит развлекательный характер. Все персонажи вымышлены. Любые совпадения случайны.

Где-то лет пять-семь назад сотовые операторы стали предоставлять тарифы с безлимитным мобильным интернетом. Объёмы пользовательского интернет-трафика тогда были на порядки ниже и для среднестатистического пользователя такие тарифы были просто не выгодны, но кое-кто покупался на безлимит, отдавая операторам больше денег, чем он тратил обычно.

Но были и те, для кого подобные тарифы уменьшали нагрузку на личный бюджет. Например, у некоего Ивана есть дача, где он проживает всего несколько месяцев в году. Прокладывать туда проводной интернет, чтобы затем платить огромную сумму за то, чем почти не пользуешься, ему крайне не хотелось. И вот ему приходит в голову простая идея: купить SIM-карту с безлимитным интернетом и USB-модем, чтобы можно было выходить в интернет с ноутбука практически в любом месте, где есть связь. Наш герой на радостях несётся в салон связи и узнаёт, что в комплекте с USB-модемами нет SIM с безлимитным интернетом.

"Ну ничего!", - думает Иван. - "Меня не проведёшь!". И покупает отдельно SIM с безлимитным интернетом, а б/у модем приобретает у хороших знакомых. В предвкушении победы над жадным оператором связи, наш герой подключает все это дело к ноутбуку, устанавливает необходимое ПО, нажимает на подключение и-и-и.... Ничего! Соединение есть, а интернета нет. При попытке зайти на любой сайт его сопровождает информационное окно, оповещающее о том, что недавно купленная им SIM-карта может использоваться только в телефоне/смартфоне.

IMEI - это MAC-адрес в сети GSM

У каждого устройства, способного подключиться к сотовой связи стандарта GSM есть особый идентификационный номер, состоящий из 15 цифр. С его помощью можно определить что за устройство подключилось к сотовой сети.
Также с помощью IMEI можно определить серию устройства, его модель, страну-производителя и так далее.

Можно ли как-то обойти проверку по IMEI?

Обычный пользователь не в силах обойти такую проверку, но при достаточном уровне навыков он может сменить* imei на тот, к которому у оператора не будет претензий.

*Внимание! В Латвии, Великобритании, Республике Беларусь и других странах изменение IMEI является уголовно наказуемым деянием.

Возвращаемся к нашему герою. Иван не профессионал в перепрошивке USB-модемов, поэтому он решается на следующую хитрость: сменить, наконец, свой старенький кнопочный телефон на современный смартфон, а интернет раздавать с помощью Wi-Fi.

После покупки наш Иван первым делом пробует подключиться к интернету с новенького девайса, что у него без проблем получается. Радостно потирая руки в предвкушении "халявы", он подключается с ноутбука к Wi-Fi, но в браузере принимающего устройства открывается информационная страница оператора, информирующая о том, что за раздачу интернета нужно заплатить...

Изменение TTL устройства - прошлый век

Немного побродив по интернету наш Иван натыкается на статью, в которой объясняется почему оператор "спалил" раздачу интернета.

Все данные, пересылаемые по сети перед отправкой разделяются на пакеты, а уже затем порционно отправляются блуждать по сети в поисках своего пункта назначения. У этих пакетов есть свой срок жизни (для того, чтобы в случае ошибки сети, они не забивали канал, бесконечно блуждая по бескрайним просторам всемирной паутины, а тихонько самоуничтожались, облегчая нагрузку на сеть). Этот срок жизни указан в таком параметре, как TTL (time to live). И мало того, что у разных операционных систем этот параметр отличается, так ещё и проходя через интернет-шлюз этот параметр уменьшается на единицу.
В Windows по умолчанию TTL = 128, в Android = 64. Если раздача производится с телефона на OS Android, то на ноутбуке необходимо установить TTL = 65. В таком случае, проходя через раздающее устройство, пакеты с ноутбука и телефона будут иметь одинаковые TTL и оператору будет невозможно засечь раздачу таким способом.

Покопавшись в реестре и перезагрузив ноут, Иван вновь пробует подключиться, но результат далеко не соответствует ожиданиям: к некоторым сайтам так и не удаётся подключиться, обновления для ОС и антивируса не загружаются, в общем, беда.

Как же теперь оператору удаётся засечь раздачу интернета? Неужели есть ещё какой-то параметр у этих пакетов данных, о которых мы не знаем?

DNS и DPI - теперь оператор знает о нас всё?

К сожалению, я не большой специалист по компьютерным сетям, поэтому с матчастью знаком достаточно поверхностно, но, думаю, и этого хватит, чтобы ввести Вас в курс дела.

У оператора, как правило, есть свои DNS-сервера, с помощью которых он может видеть к какому сайту идёт обращение и при необходимости блокировать подключение.
DPI - это технология проверки сетевых пакетов по их содержимому.

С помощью такого набора инструментов оператор способен снизить скорость прохождения одних пакетов и повысить скорость других, узнать не только к каким адресам в сети Интернет вы обращаетесь, но и по какому протоколу выполняется соединение, какие порты устройства задействованы, какой трафик и какое количество подключений используется, между какими ОС происходит пересылка пакетов и т.д.

Всё это позволяет понять, что пользователь включил раздачу интернета; оборудование начинает блокировать некоторые пакеты, операторы радуются, "халявщики" плачут.

Конец халяве?

Для большинства обывателей -да. Но особо хитрые пользователи научились туннелировать VPN-соединение по Wi-Fi, что позволило защититься от инспекции трафика.

Наиболее распространёнными программами на OS Android для туннелирования трафика являются VPN Hotspot (есть в PlayMarket) и PdaNet+ для девайсов с root-доступом и без него соответственно. Наиболее подробно я расскажу о них в своих следующих статьях.

Так как большинство клиентов оператора не станут изощряться с туннелированием трафика, данное решение остановит более 90% "халявщиков". Что касается остальных, то они, как правило, не настолько сильно нагружают сеть, чтобы представлять из себя большую проблему.

Статья была полезной? Тогда ставь лайк и подписывайся на канал, чтобы не пропустить следующие публикации. А также оставляй комментарии, ведь поддержка - это то, что мотивирует меня на создание новых статей :)

UPD (полезное дополнение): https://zen.me/1b5Sui

настройки для смартфонов, роутеров и ноутбуков

Йота — молодой и перспективный провайдер, ранее предоставляющий только высокоскоростной интернет, а ныне — один из самых крупных полноценных операторов мобильной связи и интернета. Это одна из первых компаний, которая ввела безлимитный 4G LTE интернет и позволила пользователям самим определять, чем именно они хотят пользоваться: интернетом или звонками.

Для этого разработан единый тарифный план, позволяющий через личный кабинет на официальном сайте настроить, сколько минут будет доступно в месяц, а сколько Гигабайт интернета. Это позволяет абоненту решить, за что он должен платить самостоятельно. Некоторые хотят воспользоваться безлимитным высокоскоростным интернетом, раздав его на планшет или ноутбук. Компания это видит, определяет и вычисляет, чтобы люди использовали для каждого вида устройств свои SIM-карты. В этом материале подробным образом будет рассказано, как раздать вай фай йота интернет, как происходит йота раздача wifi с телефона.

Список ограничений Yota

Практически каждый оператор мобильных данных предлагает большое количество различных по цене тарифов. Не всегда желаемый тарифный план доступен кошельку абонента, а другие не до конца удовлетворяют его потребности. Йота решает это безлимитным интернетом, но и свои ограничения на него также накладывает, причем не только при использовании связи на телефоне и других мобильных устройствах, но и на USB модеме.

Оператор старается контролировать своих абонентов, чтобы они не злоупотребляли предоставляемыми услугами на безлимит. С целью этого и были созданы ограничения, в которые сходит ограничение раздачи интернета, ограничение скорости и скачивания и торрентов и файлообменников.

Раздача интернета

При выполнении раздачи мобильного 4G LTE интернета на персональный компьютер или ноутбук Йота сразу же предлагает оплатить доступ к сети из посторонних устройств. Доступны следующие условия:

  • Доступ на пол часа без ограничений по скорости абсолютно бесплатно;
  • Доступ на два часа при условии дополнительной оплаты услуг;
  • Доступ на 24 часа на максимальной скорости без каких-либо ограничений за еще большую плату.

Важно! Не все люди хотят платить за это, думая, что они уже оплатили интернет на телефоне и могут пользоваться им как хотят. Поэтому и ищутся различные обходы ограничений на раздачу сети по точке доступа.

Ограничение скорости

Когда человек пытается создать точку доступа на телефоне или планшете и подключается к ней со стационарного устройства, трафик на мобильных аппаратах падает и соединение пропадает. Так оператор борется с незаконным подключением других устройств к сети карточки, не предназначенной для этого. Обойти такие ограничения можно, если обладать определенным рядом приемов.

Скачивание торрентов

Последний запрет компании Йота заключается в ограничении скорости загрузки торрентов в любых своих мобильных устройствах. При попытке скачать раздачу, скорость трафика падает до 64 Кбит/с, а иногда и до 32 Кбит/с. Абонентам и тут удается обойти эти запреты. Для этого:

  1. Нажимают на активацию торрент клиента;
  2. Выбирают поле командной строки;
  3. Запускают раздел BitTorrent и включают шифрование протокола передачи данных.

После этих действий торрент становится доступным для скачивания на нормальной скорости.

Imei и ttl: описание и назначение

Чтобы активировать мобильную сеть на персональном компьютере, нужно переставить сим-карту из телефона или планшета в модем, подключенный к ПК или ноутбуку. Перед этим желательно ознакомиться со всеми ограничениями от Йота для интернета на ПК.

Приобрести модем можно в любом фирменном магазине Ета или на официальном сайте компании. Для обхода ограничений и получения нормальной скорости соединения, необходимо изменить IMEI модема на INEI телефона. Если не получится определить его самостоятельно, то можно воспользоваться реестром ИМЕИ.

Важно! Если факт замены всплывет то пользователь будет отключен от интернета, а незаконные действия повлекут за собой денежный штраф.

После того, как ИМЕЙ подобран и заменен, можно переходить к следующему шагу — замене TTL. Этот параметр показывает время «жизни» одного пакета трафика. Обычно оно равно 64 на 128. Если воспользоваться другим устройством, то время уменьшится на единицу.

Обход блокировки: эффективные способы

Несмотря на все попытки ограничить пользователей, последние все равно находят лазейки и способы обойти запреты оператора. Люди, которые не осведомлены о них. Могут изучить информацию данной статьи и разобрать описанные ниже методы.

Ubuntu и linux

Достигнуть обхода ограничений по скорости можно на гаджетах, работающих под управлением операционных систем Ubuntu или Linux. Для этого предлагается выполнить следующую пошаговую инструкцию:

  1. Нажать клавишную комбинацию, состоящую из Ctrl + Alt + T;
  2. Дождаться открытия командной строки;
  3. Прописать в ней команду «sudо vi/еtc/init.d/local.autоstart» и нажать «Ввод»;
  4. Указать пароль администратора и нажать букву «i», чтобы перейти в режим редактирования;
  5. Написать следующую команду: «#!/bin/bashsudо iptablеs -t manglе -A POSTROUTING -j TTL —ttl-sеt 65», которая сменит значение ТТЛ.

Как только эти действия будут выполнены, следует выйти, нажал Esc. Операционная система в автоматическом режиме будет производить замену значений TTL пакетов на устройстве.

Виндовс 10

Обойти ограничения на ПК, работающем на Windows 10, можно следующим образом:

  1. Перейти в командную строку, запущенную от имени администратора;
  2. Вызвать редактор реестра;
  3. Пройтись по ветке HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Services\Tcpip\Parameters исоздать там новый ключ типа DWORD или найти уже существующий DefaultTTL$
  4. Нажать на него два раза и в десятичной системе исчисления указать его значение, равное 65;
  5. Перезагрузить ПК и модем.

MAC OS

Запрет с Айфона и Макбука можно намного проще, если сравнивать их с остальными мобильными и стационарными устройствами. Чтобы сделать это, запускают терминал, в котором вводят команду «wnet.inet.ip.ttl=65». После этого компьютер и сетевое устройство перезагружаются и ограничения на скорость или раздачу интернета пропадают.

Важно! Второй, не менее легкий способ, заключается в том, чтобы просто скачать VPN. Он позволит избежать запретов и выполнить раздачу сети в любое время.

Для Андроид

Если цель — снять блокировку на раздачу интернета на Андроид-устройстве, то придется выполнить следующие действия:

  1. Установить приложение-терминал для прописи системных команд;
  2. Прописать команду «cat /proc/sys/net/ipv4/ip_default_ttl»;
  3. Оценить значение, которое появится на экране гаджета и изменить его на «65».

Если подключить телефон к ПК, то откроется командная строка, в которой можно будет изменить размер TTL и беспрепятственно создавать раздачу трафика.

Изменение imei

Как уже говорилось, можно изменить имей модема на имей телефона и тогда никаких запретов и ограничений по скорости при переустановке сим-карты не возникнет. Сам по себе код ИМЕИ — это идентификационный номер устройства, по которому можно многое определить.

Важно! Компания Apple не присваивает такие идентификационные коды своим продуктам, поэтому людям, обладающим продукцией этой фирмы, изменить его нельзя. Все другие с легкостью могут изменить соответствующие комбинации между модемом и смартфоном.

VPN на 3G

Йота также блокирует некоторые приложения и не допускает к ним пользователей. Это могут быть Steam, Battle.net и ряд других. Чтобы обойти блокировку, следует скачать на телефон socks прокси и программу proxifier, так как именно она поможет добиться снятия ограничений. Необходимо запустить софт и указать в нем прокси, которые были найдены ранее. Ограничение устанавливается на использование только определенной программы или приложения.

Файлы, которые создаст программа, следует закинуть в папку с интересующим человека приложением. Например, если это Steam, то это файлы steam.exe и steamwebhelper. Получить доступ можно, указав во вкладке приложения Action скачанный прокси сервер.

Как раздавать интернет по вайфай с йоты без ограничений

Обойти ограничение Йоты на раздачу интернета поможет и перенастройка модема, а именно — конфигурирование чисел пакетов TTL так, чтобы их количество не менялось при активации раздачи со смартфона. Для этого на модем или другую точку устанавливают специальную программу, которая будет изменять и контролировать значения TTL. Перед началом работы рекомендуется войти в панель управления роутером и в командной строке написать команду «ip adjust-ttl inc 1». После настройки следует сохранить и перезагрузить роутер. После этого он будет способен раздавать интернет на все общие домашние устройства. Без каких либо ограничений.

Как перенастроить iOS

Чтобы раздавать интернет на яблочном устройстве, нужно вставить в него сим-карту и активировать ее. Если письмо с настройками не может прийти, то нужно:

  1. Перейти в Параметры телефона;
  2. Найти пункт «Мобильная связь»;
  3. Выбрать информацию о связи и создать новую точку доступа APN с параметром internet.yota;
  4. Перезагрузить устройство и наслаждаться интернетом.

Перенастройка Windows

На ПК под управлением Windows не нужны никакие программы для изменения параметров TTL. Достаточно:

  1. Отключить сеть и внести изменение в адрес DNS;
  2. Перейти в Редактор реестра;
  3. Найти параметр Default TTL, который находится по адресу HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters;
  4. Установить его значение на 65 в десятичной системе счисления;
  5. Перезагрузиться и подключиться к сети заново.

Перенастройка Linux

Самая простая система в плане перенастройки параметра ТТЛ — Линукс. В ней не нужно искать параметры и менять их значения. Достаточно перейти в терминал и ввести команду «sudo vi /etc/init.d/local.autostart».

Важно! Перед вводом команды потребуется ввести пароль, а затем войти в режим редактирования, нажав на латинскую клавишу «i» и введя команду «#!/bin/bash sudo iptables -t mangle -A POSTROUTING -j TTL —ttl-set 65».

Как увеличить скорость интернета

Изменить максимальную скорость подобным образом невозможно. Ограничения можно снять, но за более высокое подключение придется платить и покупать новый тарифный план. Для этого требуется войти в личный кабинет на официальном сайте или в приложении и изменить условия предоставляемого тарифного плана.

Таким образом, было рассмотрено, как раздать интернет с йоты и как обойти все ограничения, выдвигаемые провайдером. В некоторых случаях разблокировать все возможности вряд ли получится, но попытаться можно всегда. Главное не заигрываться, ведь все это незаконно.

Подгорнов Илья ВладимировичВсё статьи нашего сайта проходят аудит технического консультанта. Если у Вас остались вопросы, Вы всегда их можете задать на его странице.

Похожие статьи

Время жизни пакета, т.е. изменение TTL

Иногда некоторые интернет-провайдеры блокируют хостам доступ в Интернет по какой-то неуказанной причине расположенный за маршрутизатором или другим компьютером, обеспечивающим сетевое подключение. Интернет-провайдер обычно пытается заблокировать конкретное значение поля TTL, которое установлено в каждом отправленном нашим комплект машин. Еще один способ заблокировать доступ к Интернету — ограничить его. Значения поля TTL в один переход для всех пакетов, приходящих на роутер со стороны провайдера.если мы имеем несчастье найти такого провайдера, стоит знать, что мы можем использовать iptables установить/увеличить/уменьшить время жизни пакетов, которые доходят до маршрутизатора как из локальной сети, так и из и WAN, и поэтому мы можем легко справиться с этой блокадой.

Время жизни

пакетов

Каждая операционная система настроена со значением поля по умолчанию TTL для всех пакетов, созданных на машина, поддерживаемая этой системой. Это поле включено в заголовок IP, так что вы не перегружаете его. воображение, ниже фото, показывающее расположение этого поля (источник):

Для операционных систем Windows это поле имеет значение 128 .В свою очередь, когда речь идет о Я предполагаю, что все дистрибутивы Linux, включая OpenWRT, имеют номер 64 . Мы можем сделать это значение конечно, проверьте и прочитайте системные параметры с помощью инструмента sysctl . В для моего дебиана это:

  # sysctl-a ... net.ipv4.ip_default_ttl = 64  

Однако указанный выше параметр применяется только к пакетам, созданным на указанном компьютере и это не влияет на пакеты, проходящие через него.

В случае пересылки пакетов маршрутизаторы уменьшают значение поля долговечности пакеты в 1. Таким образом, если компьютер получает пакет от Linux-машины, он после обработки он будет отправлен следующему маршрутизатору или другому хосту в сети с TTL 63. W В случае, если провайдер понизит TTL до 1, маршрутизатор примет пакет с TTL = 1 и затем уменьшит значение этого поля. на 0, и если пакет не предназначен для хоста в текущей сети, то маршрутизатор должен его уничтожить.

Поскольку значение поля TTL в заголовке IP связано со временем, более загруженные маршрутизаторы они могут уменьшить это значение более чем на 1. Это бывает редко, но полезно знать, что иногда возникает такая ситуация.

Установить ТТЛ

Чтобы справиться с этим неудобством, Linux iptables поставляется с целью TTL . Так как мы собираемся изменить свойства пакета, нам нужно немного переписать ранее созданный межсетевой экран. Мы должны отредактируйте файл iptables_mangle.ш . Это должно выглядеть примерно так:

 #!/бин/ш ipt = "$ (который iptables) -t mangle" $ ипт -F $ipt -X $ ipt -I PREROUTING -i eth0 -m ttl --ttl-lt 2 -j TTL --ttl-inc 1 $ ipt -I PREROUTING -i br-lan -m ttl --ttl-eq 64 -j TTL --ttl-inc 1 $ ipt -I PREROUTING -i br-lan -m ttl --ttl-eq 128 -j TTL --ttl-inc 1  

Первое правило проверяет все пакеты, приходящие из Интернета ( eth0 ), и пробует их соответствие на основе поля TTL в заголовке IP.Если установлено меньше 2, то поле будет переписано и число увеличится на 1.

Две другие линии проверяют пакеты из локальной сети ( br-lan ) на наличие стандартные сроки жизни пакетов для Linux (64) и Windows (128) i как и выше, в случае совпадения поле TTL будет перезаписано, а его значение увеличено в 1.

Когда у вас проблемы с интернетом и вы уверены, что ваш интернет-провайдер блокирует его с этим дешевым приемом мы можем использовать иену или второй метод, поэтому нам нужен либо первый, либо второй последние два правила.Какие из них будут применимы в нашем случае, мы можем проверить в очень простой способ. Сначала добавляем первое из вышеперечисленных правил в iptables и если пакеты будут попадете в это правило, это будет означать, что провайдер понизил значение TTL до значения 1. В противном случае, мы должны использовать другие правила.

.

Игра со стеком, или Linux притворяется другим Linux — стр. 3 — PC World

Стандартный тест мало что показывает: мы установили веб-сервер и используем сетевую карту Winstron. Но давайте попробуем использовать его с более продвинутыми параметрами NMap, чтобы посмотреть, сможем ли мы определить используемую нами операционную систему:

NMap распознает нашу операционную систему

Разница колоссальная. Приложение не смогло точно указать, с каким конкретно ядром оно имеет дело, но оно идеально подошло к операционной системе — мы тестировали Ubuntu с ядром 2.6.х. Потенциальный взломщик либо потирает руки от удовольствия — потому что у него есть эксплойты для Apache под управлением Linux, — либо пропустит вперед, чтобы найти машины с Windows. Потому что Windows точно так же будет распознаваться...

TTL — время жизни пакета

Одним из элементов, проверяемых NMap, является TTL (time-to-live), то есть время жизни пакетов, предотвращающее циркуляцию бесконечных потерянных пакетов. В Windows 9x их было 32, поэтому набор данных мог пройти через 31 устройство (компьютеры, шлюзы, маршрутизаторы и т. д.).) до того, как он был заброшен. TTL равен 64 в Linux, 128.

в BSD и Windows 2000/XP/2003.

См. также:

Давайте заставим нашу Ubuntu также использовать TTL 128 и посмотрим на результат:

эхо "128" > /proc/sys/net/ipv4/ip_default_ttl

Изменение TTL не может обмануть NMap

Мы видим, что ничего не изменилось. Так что пойдем дальше...

Размер окна - тоже ошибка

Второй элемент, проверенный NMap, — это размер окна отправленных и полученных данных.И чем больше окно, тем меньше шансов, что данные будут капать в ядро, но тем быстрее отклик системы при этом. Современные операционные системы, оснащенные большим объемом памяти, обычно имеют окна гораздо большего размера, чем их предшественники — более того, окно обычно масштабируется автоматически, но есть определенные диапазоны, которые его размер никогда не превысит (максимум, вытекающий из ограничений TCP, составляет 65 536 байт — вот почему современные системы масштабируют этот размер).

Посмотрим, что можно сделать, изменив размер окна с 105472 на 32768 :

эхо "32768" > /proc/sys/net/core/wmem_default

эхо "32768"> /proc/sys/net/core/wmem_max

Модификация размера окна тоже не способна обмануть NMap

По сравнению с оригиналом почти не видно изменений...

.

PING на Windows XP и Li

PING в Windows XP и Linux.

Команда ping — бесценный инструмент. Позволяет проверить доступ в интернет, компьютер в соседней комнате, одним словом, все, что имеет IP-адрес. Вот почему стоит знать как он его использует.

Начнем с операционной системы с Конюшня Microsoft.

ОКНА XP

Команда доступна при вызове системная консоль.Делаем klepic

Пуск - Выполнить - запустить в поле набрав cmd и приняв его нажав ОК. Перед нашими глазами предстанет черная консоль система.

Сначала мы можем проверить, находимся ли мы в контакте с мир. Пишем пинг www.onet.pl

Компьютер подключен к Интернет. Команда ping делает именно это. Мы хотим он проверит связь с компьютером в соседней комнате, который ip его 192.168.0.30. Пишем ping 192.168.0.30

Вот результаты...

Исследование 192.168.0.30 с использованием 32 байты данных:

Ответ от 192.168.0.30: байты = 32 время <1 мс TTL = 128
Ответ от 192.168.0.30: байт = 32 время <1 мс TTL = 128
Ответ от 192.168.0.30: байт = 32 время <1 мс TTL = 128
Ответ от 192.168.0.30: байт = 32 время <1 мс TTL = 128

Для радиодеталей отправки 4 пакетов (стандартное количество) может быть недостаточно правильно оценит работоспособность ссылки.Поэтому команду ping можно будет делать с несколькими атрибутами. Все время в наших примерах «Разговариваем» с компьютером, ip которого 192.168.0.30.

Пакеты будет отправлено столько, сколько вы хотите не прерывайте эту операцию, нажав комбинацию клавиш ctrl+c.

пинг -т 192.168.0.30

Указывает количество пакетов, которые необходимо отправить.Если хотим отправить 20 пакетов пишем

ping -n 20 192.168.0.30

Указывает размер для отправки упаковка. Это полезно для тщательного изучения радиочастоты. Часто по радио небольшие пакеты проходят без проблем большой мяч. Самый большой пакет, который может быть передан, имеет размер 65500 байт

ping -l 65500 192.168.0.30

Если мы знаем IP-адрес, а не мы знаем, какому адресу хоста он соответствует, атрибут -a полезен.Это позволяет вам искать имя хоста. Например, наличие ip-адреса Пишем 213.180.130.200

пинг-а 213.180.130.200

вот результат такой операции

C:\Documents and Settings\Bartek> ping -a 213.180.130.200

Исследование f1virt.onet.pl [213.180.130.200] с 32 байтами данных:

Ответ от 213.180.130.200: байт = 32 время = 51 мс TTL = 59
Ответ 213 180 130 200: байт = 32 время = 19 мс TTL = 59
Ответ 213.180 130 200: байт = 32 время = 19 мс TTL = 59

Wida e ip принадлежит порталу ONET.PL.

Спецификация в миллисекундах время ожидания пакета.

ping -w 25 www.onet.pl

Подойдет для всех отображаемых пакетов через 25 секунд сообщение "Время ожидания истекло". посуда "

- и Задает значение поля времени Время жизни (TTL) в IP-заголовке протокола отправки эхо-сообщения.По умолчанию это значение по умолчанию Хост TTL. Пинг обычно проходит до того, как он достигает данного сервера долгий и запутанный путь, через роутер, потом сервер провайдера и w одеяло попадает в цель. Он использует один TTL для каждого препятствия. легкий проверьте, что веб-страница недоступна с параметром -i, равным единице.


C:\Documents and Settings\Bartek> ping -i 1 www.onet.pl

Исследование www.onet.pl [213.180.130.200] с использованием 32 байт данных:

Ответ от 192.168.0.1: Время ожидания (TTL) истекло во время транзит

Удовлетворительно только увеличение значения и до 7 Результаты.

C:\Documents and Settings\Bartek> ping -i 7 www.onet.pl

Исследование www.onet.pl [213.180.130.200] с использованием 32 байт данных:

Ответ 213.180.130.200: байт = 32 раз = 28 мс TTL = 59

ЛИНУКС

Количество пакетов, которые необходимо опубликовано.

пинг -c 20 192.168.0.30

отправит 20 посылок.

Linux по умолчанию отправляет пакет каждые секунды. Однако мы можем настроить ping, чтобы он выполнялся реже. Для этого после команды ping вставьте соответствующий параметр -i z количество секунд

пинг -я 5 192.168.0.30

Пакеты будут отправляться каждые 5 секунд.

-q

Команда не показывает текущие результаты вашей работы. Они доступны только после нажатия ctrl+c

Указывает размер для отправки упаковка.

Позволяет отправить указанный номер пакеты в кратчайшие сроки.

пинг -л 5 192.168.0.30

мгновенно отправит 5 посылок потом оставил как обычно.

Параметр используется без номера. Используется с ним, он так быстро заливает компьютер пакетами как это возможно. Остановить отправку пакетов можно комбинацией ctrl+c. Пакет проверяет деталь чрезвычайно.

пинг -f 192.168.0.30

Позволяет видеть, куда вы идете пакеты в локальной сети.

Дублирование пакетов

(на основании ст. www.bestpartner.pl)

Преимущество пинга из Linux просто он показывает когда пакеты дублируются, т.е. перекрывать. Дублирование пакетов происходит время от времени радио с неправильным параметром ACK, затем после отпускания Для команды ping вы можете увидеть результаты ниже

.

ПИНГ 192.168.0.251 (192.168.0.251) из 192.168.0.3: 56 (84) байт данных.
64 байта из 192.168.0.251: icmp_seq = 0 ttl = 30 время = 2,24 мс
64 байта из 192.168.0.251: icmp_seq = 1 ttl = 30 время = 2,97 мс
64 байта от 192.168.0.251: icmp_seq = 1 ttl = 30 время = 3,74 мс (DUP!)
64 байта от 192.168.0.251: icmp_seq = 1 ttl = 30 время = 4,89 мс (DUP!)
64 байта от 192.168.0.251: icmp_seq = 1 ttl = 30 время = 5,95 мс (DUP!)
64 байта из 192.168.0.251: icmp_seq = 1 ttl = 30 время = 6,98 мс (DUP!)
64 байта от 192.168.0.251: icmp_seq = 1 ttl = 30 время = 9,44 мс (DUP!)
64 байта из 192.168.0.251: icmp_seq = 2 ttl = 30 время = 3,08 мс
--- 192.168.0.251 статистика пинга ---
3 пакета передано, 3 получено, +5 дубликатов, 0% потерь
туда-обратно мин. / среднее / макс. / стандартное отклонение = 2,976 / 5,962 / 9,440 / 2,296 мс

Передающая радиостанция ожидает 1 кадр время, т.е. около 20 микросекунд для подтверждения ACK от радио получение передачи.Этот период времени называется «окном ACK». Если ACK не получен в течение времени, указанного параметром «ACK окно", отправляющая радиостанция будет повторять передачу столько раз, сколько обозначает параметр, определяющий количество максимальных повторений для упаковка. Принимающая радиостанция ведет себя идентично, ожидая ACK от передающей радиостанции Время 20 микросекунд хватит ли на 2км . Души ждут избегайте дубликатов, требуйте более длительных периодов времени ждем акк.Производители дешевых точек доступа не включить параметризацию времени ожидания подтверждений коробка передач. Оборудование более высокого класса имеет этот настраиваемый параметр, ошибки в опциях типа "Link Distance" с возможностью ввода значения или выбрав параметр "короткий - средний - длинный"

.

Ubuntu Manpage: ping, ping6 — отправлять пакеты ICMP ECHO_REQUEST на

сетевой хост Предоставлено: manpages-en_0.7-1_all
 
ИМЯ
 ping, ping6 - отправлять пакеты ICMP ECHO_REQUEST сетевым хостам 
СИНТАКСИС
  PING  [ -ABBDDFHLNOQRUVV ] [ -C   Номер ] [ -F   STOCK-MALK ] [ -I   Интервал ] [ -i   Интерфейс ] [ -L   Packet-Number ] [ -M   Tag ] [ -M   pmtudisc -option ] [ -N   NodeInfo-опция ] [ -W   предел  ] [ -W   ждать ] [ -P   рисунок ] [ -Q   TOS ] [ -S   Размер пакета ] [ -S   SNDBUF ] [ -T   TTL  ] [  временная метка-опция ] [ переход  ... ]  цель  
ОПИСАНИЕ
  ping  использует обязательную дейтаграмму ICMP ECHO_REQUEST, вызов ICMP ECHO_RESPONSE с хоста или шлюза. Дейтаграммы ECHO_REQUEST («пинги») состоят из заголовка IP и ICMP, за которыми следует структура timeval и указанное количество байтов заполнения, используемых для заполнения пакета.  ping6  — это совместимая с IPv6 версия  ping , которая также может отправлять запросы информации об узле. (RFC4620). переходы  могут быть запрещены, так как исходная маршрутизация IPv6 оставлена помечен как устаревший (RFC5095). 
ОПЦИИ
  -a  Звуковой пинг.  -A  Адаптивный пинг. Интервалы между отдельными упаковками регулируются времени обращения в сети, так что сеть не появляется эффективно более чем один неотвеченный пакет (или более, если установлено  пакет-номер ).Минимальный интервал составляет 200 миллисекунд для пользователя без права администратора. В случае сетей с низким rtt это де-факто эквивалент быстрого пинга.  -b  Позволяет отправлять эхо-запросы на широковещательные адреса.  -B  Не позволять  ping  изменять исходный адрес отправляемых пакетов. Адрес назначается выбору, сделанному при запуске программы.   номер  Заканчивается после отправки  из  пакетов ECHO_REQUEST.С указанным лимитом   программа  пинг  ожидает  число  пакетов ECHO_RESPONSE, пока не истечет  из лимита .  -d  Устанавливает параметр SO_DEBUG для используемого сокета. Этот вариант сокета не используется через ядро ​​Linux.  -D  Печать временной метки (время Unix + микросекунды, как в gettimeofday) до каждая строка.  -f  Режим быстрого пинга ("флуд" пакетов).Для каждого отправленного ECHO_REQUEST печатается точка ".", и для каждого полученного ECHO_REPLY одна точка удален. Это дает динамическую картину изменения количества отброшенных пакетов. Если не задается интервал, он устанавливается равным нулю, и пакеты отправляются, как только они возвращаются или 100 раз в секунду, в зависимости от того, какой вариант производит больше пакетов. Только пользователь с правами администратора может использовать его с нулевой интервал. -F   этикетка   поток  Только  пинг6 . Назначает и устанавливает 20-битную (шестнадцатеричную) метку потока в пакеты запроса ответа. Если значение равно нулю, ядро ​​присваивает случайную единицу метка потока.  -h  Отображает справку.  -i   интервал  Ожидание  интервал в  секунды между отправкой последующих пакетов. По умолчанию он ждет одну секунду или - в режиме быстрого пинга - вообще нет.Только пользователь с С правами администратора вы можете установить интервал менее 0,2 секунды.  -I   интерфейс   Интерфейс  может быть адресом или именем интерфейса. Если интерфейс   является адресом, это устанавливает исходный адрес указанного адреса интерфейса. если  интерфейс  — это имя интерфейса, оно устанавливает исходный интерфейс для данного интерфейса. В в случае команды  ping6  при выполнении пинга на link-local адрес, требуется определение ссылки (обозначение "%" в  из  или этой опции). -L   номер пакета  Если указано  номер пакета ,  ping  отправляет это количество пакетов без ожидания ответ, а затем возвращается в нормальный режим работы. Только пользователь с с правами администратора можно выбрать более 3 пакетов.  -L  Предотвращает шлейфовые широковещательные пакеты. Этот вариант делает значение только тогда, когда целевой адрес является широковещательным адресом.  маркер  Использует тег   для маркировки исходящих пакетов. Это полезно во многих случаи ядра, такие как использование правил маршрутизации для выбора конкретная исходящая обработка.  -M   pmtudisc-опции  Выбирает стратегию обнаружения Path MTU.  вариант-pmtudisc  может быть одно из следующих: от  до  (предотвращает фрагментацию, даже локальную),  требуется  (выполняет обнаружение MTU пути, локальная фрагментация происходит, когда размеры пакетов значительный) или  не  (не устанавливает флаг DF). -N   параметры nodeinfo  Только команда  ping6 . Вместо этого отправляет запросы информации об узле ICMPv6 (RFC4620). Эхо-запрос.  help  Показать справку по работе с NI.  name  Запросы имен узлов.  ipv6  Запросы адресов IPv6. Есть несколько флагов, специфичных для IPv6.  ipv6-глобальный  Запросы глобального адреса IPv6. ipv6-sitelocal  Запросы на локальные адреса IPv6.  ipv6-linklocal  Запросы локальных адресов для канала IPv6.  ipv6-все  Запрос адресов IPv6 на других интерфейсах.  ipv4  Запрос адресов IPv4. Есть один флаг, специфичный для IPv4.  ipv4-все  Запрос адресов IPv4 на других интерфейсах. тема-ipv6 =   ipv6-адрес  Рассматриваемый IPv6-адрес.  тема-ipv4 =   ipv4-адрес  IPv4-адрес субъекта.  имя-субъекта =   имя-узла  Имя субъекта. Если он содержит более одного периода, он считается это полное доменное имя (FQDN).  субъект-полное доменное имя =   имя-узла  Имя субъекта.Всегда предполагается, что это полное и недвусмысленное имя. домен (полное доменное имя).  -n  Только числовой вывод. Никаких попыток чтения символических имен предприниматься не будет. адреса хостов.  -O  Сообщает текущий ответ ICMP ECHO перед отправкой следующего пакета. Это полезно вместе с меткой времени  -D  для сохранения результата программы в файл диагностический инструмент для поиска недостающих ответов. -p   этикетка  Можно указать до 16 байт «заполнения» отправляемого пакета. Это полезно для диагностировать проблемы с данными в сети. Например,  -p   ff  отправит пакет, наполненный единицами.  -q  Тихий вывод. Кроме итоговых строк в начале/конце ничего не отображается.  -Q   tos  Устанавливает биты, относящиеся к функции качества обслуживания. до  может быть десятичное число (только  ping ) или шестнадцатеричное. В RFC2474 эти поля интерпретируются как восьмибитная дифференцированная служба (DS). состоит из: битов 0-1 (младшие 2 бита) дискретных данных и битов 2-7 (старшие 6 бит) Кодовая точка дифференцированных услуг (DSCP). В RFC2481 и RFC3168 биты 0-1 используются для ECN. Исторически (RFC1349, замененный RFC2474) они интерпретировались как: бит 0 (самый низкий) - зарезервировано (в настоящее время: контроль ограничения передачи), 1-4 как Тип службы и биты 5-7 (самые высокие) в качестве приоритета (приоритет). -r  Пропустить обычные таблицы маршрутизации и отправлять пакеты напрямую на хост в подключенная сеть. Если хост не находится в сети с прямым подключением, возвращается есть ошибка. Эту опцию можно использовать для проверки связи с локальным хостом через интерфейс, через который нет маршрута, если также используются  -I .  -R  Только программа  ping . Записывает маршрут. Включает опцию в пакет ECHO_REQUEST. RECORD_ROUTE и отображает буфер маршрута возвращенных пакетов.Обратите внимание, что заголовка IP достаточно только для 9 таких маршрутов. Многие хосты игнорируют или удаляют этот вариант.  -s   размер упаковки  Указывает количество отправляемых байтов данных. По умолчанию 56, что означает до 64 байтов ICMP в сочетании с 8 байтами заголовка ICMP.  -S   сндбуф  Установите sndbuf сокета. Больше не кэшируется, если не указано иное чем один пакет. -t   ttl  Только  пинг . Устанавливает TTL (время жизни IP).  -T   опции   метка времени  Устанавливает специальные параметры метки времени IP.  варианты   временная метка  можно принять одно из следующих значений:  tsonly  (только метки времени),  tsandaddr  (временные метки и адреса) или  tsprespec   host1  [ host2  [ host3  [ host4 ]]] (изначально переходы с определенной временной меткой). -U  Печать полной пользовательской задержки (старое поведение).  пинг  отпечатков обычно время прохождения пакета в сети, которое может варьироваться, например, из-за ошибок DNS.  -v  Подробный режим  -V  Отображает информацию о версии и завершает работу.  -w   предел  Указывает время (в секундах), по истечении которого  ping  завершится, независимо от числа пакеты отправлены или получены.При этом  пинг  не выходит после  из  пакеты отправлены - ждет либо превышение лимита  , либо получение числа  ответов или на какой-либо сигнал ошибки из сети.  -W   задержка  Время ожидания ответа в секундах. Этот параметр влияет только на время ждать при отсутствии ответа, иначе  ping  ждет на два РТТ.При использовании  ping  для изоляции ошибок его нужно предварительно запустить на компьютере local, чтобы проверить, запущен ли локальный сетевой интерфейс. позже необходимо пинговать все больше и больше хостов и шлюзов. Время в пути и статистика рассчитываются потеря пакетов. Если получены дубликаты пакетов, они не включаются в расчет потеря пакетов, хотя время их прохождения используется для расчета минимальное/среднее/максимальное время в пути.После отправки (и получения) указанного количество пакетов, или после окончания программы с SIGINT, отображается коротким резюме. Более короткую текущую статистику можно получить без прерывания процесса с помощью Сигнал SIGQUIT. Если , ping  вообще не получает ответных пакетов, он завершается с кодом  1 . Если дано  количество  пакетов и  ограничение , и они меньше чем  количество  пакетов полученных после если достигнут предел , код выхода  также будет  1 .В случае любой другой ошибки программа выходит с кодом  2 . В противном случае он заканчивается кодом  0 . Таким образом, вы можете на проверьте, отвечает ли хост или не использует код выхода. Эта программа предназначена для тестирования, измерения и управления сетью. Из-за нагрузка, которую это может вызвать в сети, неразумно использовать ping в обычное время операции из автоматизированных скриптов. 
ДЕТАЛИ ПАКЕТ ICMP
 Заголовок IP без опций составляет 20 байт.Пакет ICMP ECHO_REQUEST содержит дополнительные 8 байтов. Заголовок ICMP, за которым следует указанный объем данных. Когда это дано  размер пакета , указывает размер дополнительных блоков данных (по умолчанию 56). Таким образом объем данных внутри IP-пакета ICMP ECHO_REPLY всегда равен 8 байтов больше запрошенного объема данных (заголовок ICMP). Если размер данных не меньше размера структуры timeval , ping  использует первые 8 байтов, чтобы включить метку времени, которую он использует для расчета времени в пути.если указано менее 8 байт заполнения, время прохождения не сообщается. 
ДУБЛИРОВАННЫЕ И ПОВРЕЖДЕННЫЕ УПАКОВКИ
 Программа  ping  сообщает о поврежденных и дублирующихся пакетах. Повторяющиеся пакеты никогда должны появиться и, вероятно, вызваны неправильными повторными передачами уровень ссылки. Они могут возникать по-разному и редко хороший признак, хотя наличие низкого количества дубликатов не всегда может быть причиной тревога.Поврежденные упаковки, конечно, являются основной причиной тревоги и часто указывают на повреждение оборудование в виде пакета  ping  (в сети или на компьютере). 
ИСПОЛЬЗОВАНИЕ ДРУГИЕ ШАБЛОНЫ ДАННЫЕ
 (Межсетевой) уровень никогда не должен обрабатывать пакеты по-разному в зависимости от данных. содержащиеся в некоторых данных. К сожалению, проблемы, связанные с данными, иногда возникают в сети и долгое время остаются незамеченными.Во многих случаях конкретный причинный паттерн проблемы - это то, чему не хватает "изменений", т.е. единицы или все нули, или узор на крайнем конце, почти заполненный нулями. Однако не обязательно указывать шаблон со всеми нулями в командной строке, потому что интересная закономерность находится на уровне связи и отношений между тем, что вводится, и то, что передает контроллер, может быть сложным. Это означает, что если есть проблема, связанная с данными, это займет много времени. тесты на его изоляцию.Если вам повезет, вы можете найти файл, который не может быть отправленные по сети или для передачи которых требуется гораздо больше времени, чем для других того же типа длина файлов. Затем вы можете проверить файл на наличие дубликатов файлов. шаблоны с использованием опции  -p   ping  
ПОДРОБНОСТИ TTL
 Значение TTL IP-пакета представляет собой максимальное количество IP-маршрутизаторов, через которые может пройти пакет. прежде чем его выкинут.В текущей ситуации вы можете ожидать, что любой интернет-маршрутизатор уменьшит значение TTL на единицу. Спецификация TCP/IP указывает, что поле TTL TCP-пакета должно быть установлено на 60, но многие системы используют более низкие значения (4.3 BSD использует 30, 4.2 использует 15). Максимально возможное значение для этого поля — 255, и большинство Unix-систем устанавливают его Значение TTL пакетов ICMP ECHO_REQUEST равно 255. Вот почему вы можете пинговать определенные хосты, но они не могут быть достигнуты через  telnet  (1) или  ftp  (1).В обычном режиме ping печатает значения TTL получаемых пакетов. Когда удаленная система получает пинг-пакет, он может сделать одно из трех действий с полем TTL: · Не меняйте его; это то, что делали системы Berkeley Unix до выпуска 4.3BSD Tahoe. В в этом случае значение TTL полученного пакета будет равно 255 минус количество маршрутизаторов в маршруте. путешествовать. · Установите значение 255: это функция текущей версии Berkeley Unix. В этом случае значение TTL полученный пакет будет 255 минус количество маршрутизаторов на маршруте  от  удаленной системы  до  пингует хост.· Установить другое значение. Некоторые компьютеры используют одно и то же значение для пакетов ICMP. что за пакеты TCP, такие как 30 или 60. Другие могут использовать еще более абстрактные значения. 
ОШИБКИ
 · Многие хосты и шлюзы игнорируют параметр RECORD_ROUTE. Максимальная длина IP-заголовка слишком мала для параметров в Тип RECORD_ROUTE. Однако с этим практически ничего не поделаешь. · Быстрый пинг вообще не рекомендуется, и пинг адреса в частности вещание должно осуществляться в строго контролируемых условиях.
СМ. ТАКЖЕ
  netstat  (1),  ifconfig  (8). 
ИСТОРИЯ
 Команда  ping  появилась в 4.3BSD. Эта версия является преемником для Linux. 
БЕЗОПАСНОСТЬ
  ping  требует для выполнения привилегии CAP_NET_RAW. Может использоваться как root с установленным uid. 
НАЛИЧИЕ
  ping  является частью пакета  iputils .Исходники последней версии можно скачать с http://www.skbuff.net/iputils/iputils-current.tar.bz2. 
ПЕРЕВОД
 Авторы польского перевода этой страницы руководства: Przemek Borys (PTM)  и Михал Кулах . Польский перевод является частью проекта manpages-pl; комментарии, помощь, отчеты об ошибках сайт http://sourceforge.net/projects/manpages-pl/.Совместим с версией  20121221  оригинал. 
.

Classici Stranieri - Новости, электронные книги, аудиобиблиотеки бесплатно для консультации и бесплатного скачивания

Имя файла
википедия-aa-html.7z
wikipedia-ab-html.7z
wikipedia-af-html.tar.7z
википедия-als-html.7z
википедия-am-html.7z
wikipedia-ang-html.7з
wikipedia-an-html.7z
wikipedia-arc-html.7z
википедия-ar-html.tar.7z
википедия-как-html.7z
wikipedia-ba-html.tar.7z
википедия-бар-html.7z
wikipedia-bat_smg-html.7z
wikipedia-bat_smg-html.tar.7z
википедия-bcl-html.tar.7z
wikipedia-be-html.tar.7z
wikipedia-bg-html.tar.7z
wikipedia-bh-html.tar.7z
wikipedia-bi-html.tar.7z
wikipedia-bm-html.tar.7z
wikipedia-bn-html.tar.7z
wikipedia-bo-html.tar.7z
википедия-bpy-html.tar.7z
википедия-br-html.tar.7z
википедия-bs-html.tar.7z
ошибка википедии-html.tar.7z
википедия-bxr-html.tar.7z
wikipedia-ca-html.tar.7z
википедия-cdo-html.tar.7z
wikipedia-ceb-html.tar.7z
wikipedia-ce-html.tar.7z
википедия-ch-html.tar.7z
wikipedia-cho-html.tar.7z
википедия-chr-html.tar.7z
wikipedia-chy-html.tar.7z
wikipedia-co-html.tar.7z
википедия-crh-html.tar.7z
википедия-cr-html.tar.7z
википедия-csb-html.tar.7z
википедия-cs-html.tar.7z
wikipedia-cu-html.tar.7z
википедия-cv-html.tar.7z
википедия-cy-html.tar.7z
wikipedia-da-html.tar.7z
wikipedia-de-html.tar.7z
wikipedia-diq-html.tar.7z
википедия-dsb-html.tar.7z
википедия-dv-html.tar.7z
wikipedia-dz-html.tar.7z
wikipedia-ee-html.tar.7z
википедия-эль-html.tar.7z
википедия-eml-html.tar.7z
wikipedia-en-html.tar.7z
wikipedia-eo-html.tar.7z
википедия-es-html.tar.7z
wikipedia-et-html.tar.7z
wikipedia-eu-html.tar.7z
wikipedia-ext-html.tar.7z
wikipedia-fa-html.tar.7z
википедия-ff-html.tar.7z
wikipedia-fi-html.tar.7z
wikipedia-fiu_vro-html.tar.7z
википедия-fj-html.tar.7z
wikipedia-fo-html.tar.7z
википедия-fr-html.tar.7z
википедия-frp-html.tar.7z
википедия-мех-html.tar.7z
wikipedia-fy-html.tar.7z
wikipedia-ga-html.tar.7z
wikipedia-gan-html.tar.7z
wikipedia-gd-html.tar.7z
википедия-gl-html.tar.7z
википедия-glk-html.tar.7z
википедия-gn-html.tar.7z
wikipedia-got-html.tar.7z
wikipedia-gu-html.tar.7z
википедия-gv-html.tar.7z
википедия-ха-html.tar.7z
wikipedia-hook-html.tar.7z
wikipedia-haw-html.tar.7z
wikipedia-he-html.tar.7z
википедия-hif-html.tar.7z
wikipedia-hi-html.tar.7z
wikipedia-ho-html.tar.7z
википедия-hr-html.tar.7z
википедия-hsb-html.tar.7z
wikipedia-hu-html.tar.7z
википедия-hy-html.tar.7z
википедия-hz-html.tar.7z
wikipedia-ia-html.tar.7z
википедия-id-html.tar.7z
wikipedia-ie-html.tar.7z
википедия-ig-html.tar.7z
wikipedia-ii-html.tar.7z
википедия-ik-html.tar.7z
wikipedia-ilo-html.tar.7z
википедия-io-html.tar.7z
википедия-is-html.tar.7z
wikipedia-it-html.7z
wikipedia-iu-html.tar.7z
wikipedia-ja-html.tar.7z
википедия-jbo-html.tar.7z
википедия-jv-html.tar.7z
википедия-kab-html.7z
википедия-ка-html.7z
wikipedia-kg-html.7z
википедия-ki-html.7z
википедия-kj-html.7z
википедия-kk-html.7z
википедия-kl-html.7z
википедия-км-html.7z
wikipedia-kn-html.7з
wikipedia-ko-html.tar.7z
википедия-kr-html.7z
википедия-ksh-html.7z
википедия-ks-html.7z
википедия-ку-html.7z
wikipedia-kv-html.7z
википедия-kw-html.7z
википедия-ky-html.7z
wikipedia-lad-html.tar.7z
wikipedia-la-html.tar.7z
wikipedia-lbe-html.tar.7z
wikipedia-lb-html.tar.7z
википедия-lg-html.tar.7z
википедия-li-html.tar.7z
wikipedia-lij-html.tar.7z
wikipedia-lmo-html.tar (1) .7z
wikipedia-ln-html.tar.7z
wikipedia-lo-html.tar.7z
wikipedia-lt-html.tar.7z
wikipedia-lv-html.tar.7z
википедия-mdf-html.tar.7z
wikipedia-mg-html.tar.7z
википедия-mh-html.tar.7z
википедия-ми-html.tar.7z
википедия-mk-html.tar.7z
википедия-ml-html.tar.7z
википедия-mn-html.tar.7z
википедия-мо-html.tar.7z
wikipedia-mr-html.tar.7z
википедия-MT-html.tar.7z
wikipedia-mus-html.tar.7z
википедия-мой-html.tar.7z
wikipedia-myv-html.tar.7z
википедия-mzn-html.tar.7z
wikipedia-nah-html.tar.7z
wikipedia-na-html.tar.7z
wikipedia-nap-html.tar.7z
википедия-nds-html.tar.7z
wikipedia-ne-html.tar.7z
википедия-новый-html.tar.7z
wikipedia-ng-html.tar.7z
wikipedia-nl-html.tar.7z
википедия-nn-html.tar.7z
wikipedia-no-html.tar.7z
wikipedia-nov-html.tar.7z
wikipedia-nrm-html.tar.7z
википедия-nv-html.tar.7z
wikipedia-ny-html.tar.7z
википедия-oc-html.tar.7z
wikipedia-om-html.tar.7z
wikipedia-or-html.tar.7z
википедия-os-html.tar.7z
wikipedia-pag-html.tar.7z
wikipedia-pa-html.tar.7z
wikipedia-pam-html.tar.7z
wikipedia-pap-html.tar.7z
wikipedia-pdc-html.tar.7z
wikipedia-pih-html.tar.7z
wikipedia-pi-html.tar.7z
wikipedia-en-html.tar.7z
википедия-pms-html.tar.7z
википедия-ps-html.tar.7z
википедия-pt-html.tar.7z
википедия-качество-html.tar.7z
wikipedia-qu-html.tar.7z
википедия-rm-html.tar.7z
википедия-rmy-html.tar.7z
wikipedia-rn-html.tar.7z
wikipedia-ro-html.tar.7z
wikipedia-ru-html.tar.7z
википедия-rw-html.tar.7z
wikipedia-sah-html.tar.7z
википедия-са-html.tar.7z
википедия-sc-html.tar.7z
википедия-scn-html.tar.7z
wikipedia-sco-html.tar.7z
википедия-sd-html.tar.7z
wikipedia-se-html.tar.7z
wikipedia-sg-html.tar.7z
википедия-sh-html.tar.7z
wikipedia-si-html.tar.7z
википедия-простой-html.tar.7z
википедия-sk-html.tar.7z
википедия-sl-html.tar.7z
википедия-sv-html.tar.7z
википедия-sw-html.tar.7z
википедия-та-html.tar.7z
wikipedia-te-html.tar.7z
википедия-тет-html.tar.7z
википедия-tg-html.tar.7z
википедия-th-html.tar.7z
wikipedia-ti-html.tar.7z
википедия-tk-html.tar.7z
википедия-tlh-html.tar.7z
википедия-tl-html.tar.7z
википедия-tn-html.tar.7z
википедия-в-html.tar.7z
википедия-tpi-html.tar.7z
википедия-tr-html.tar.7z
википедия-ts-html.tar.7z
википедия-tt-html.tar.7z
wikipedia-tum-html.tar.7z
wikipedia-tw-html.tar.7z
wikipedia-you-html.tar.7z
википедия-udm-html.tar.7z
wikipedia-ug-html.tar.7z
wikipedia-uk-html.tar.7z
wikipedia-ur-html.tar.7z
wikipedia-uz-html.tar.7z
википедия-vec-html.tar.7z
wikipedia-ve-html.tar.7z
wikipedia-vi-html.tar.7z
википедия-vls-html.tar.7z
wikipedia-vo-html.tar.7z
wikipedia-wa-html.tar.7z
wikipedia-war-html.tar.7z
wikipedia-wo-html.tar.7z
wikipedia-wuu-html.tar.7z
wikipedia-xal-html.tar.7z
википедия-xh-html.tar.7z
wikipedia-yi-html.tar.7z
wikipedia-yo-html.tar.7z
wikipedia-za-html.tar.7z
wikipedia-zea-html.tar.7z
википедия-zh-html.tar.7z
wikipedia-zu-html.tar.7z
.

Основные команды Linux - Хостинг блога HitMe

Для тех, кто боится работать с Linux, мы подготовили небольшой курс, который поможет вам познакомиться с основными командами в Linux. Выдавать команды в linux ничуть не сложнее, чем в других операционных системах. На самом деле он более стандартизирован и ухожен - что собственно и упрощает его. Изучите основные команды Linux и убедитесь, что они не так уж сильно отличаются от таковых, например, из Windows.

Давайте начнем с того, как удаленно войти в консоль нашего Linux-сервера, чтобы иметь возможность выполнять системные команды.

Логин

Для входа на Linux-сервер (например, VPS) из Windows лучше всего иметь SSH-клиент. Лично я предпочитаю PuTTy. В macOS вы можете просто использовать встроенную команду « ssh » в терминале.

Вводим IP сервера и порт. Стандартный порт — 22 , но это также может быть другой номер порта, например, 1022 или другой.

Окно программы PuTTy. Настройки сеанса.

Затем нам нужно только нажать на кнопку Открыть в нижней части окна.
После запуска нас попросят ввести логин.

По умолчанию после установки сервера получаем учетную запись root (суперпользователь) или другое имя пользователя. Введите в поле логин как : root и нажмите Enter. Затем введите пароль.
Примечание : пароль не отображается в программе. Это связано с проблемами безопасности.

Ввод пароля пользователя в консоли Linux.

После авторизации мы уже в "системе" и можем пользоваться нашим сервером.

Навигация по каталогам

основные команды linux для навигации в системе:

cd /home - (/home - каталог) эта команда используется для "входа" в заданный каталог. В этом примере в каталог /home.
cd.. - идем назад на один каталог.
pwd - возвращает каталог, в котором мы сейчас находимся
dir - отображает содержимое каталога
ls - как указано выше

Пример команды в linux:

 root@srv1 ~] # cd / дома [root @srv1 home] # cd.. [корень @srv1 /] # pwd / [root@srv1/] # директория [корень @ srv1 /] # лс 

Создание, редактирование и удаление файлов/папок

mkdir <имя> - создать каталог.
rm <имя> - удалить файл.
rm -rf <имя> или rmdir - удалить каталог.
cp <текущий-файл> <новый-файл> - скопировать файл.
mv <текущий-файл> <новый-файл> - передать файл (также можно использовать для переименования).
коснуться - создать новый текстовый файл.

 [root@srv1/]#cd/root [корень @srv1 ~] # pwd / корень [root @ srv1 ~] # временный каталог mkdir [root@srv1~]# cd temp/ [root @ srv1 temp] # коснитесь файла.txt [root @ srv1 temp] # ls текстовый файл [root @ srv1 temp] # mv file.txt stuff.txt [root @ srv1 temp] # ls материал.txt [корень @ srv1 временный] # 

Права на файлы

chmod xxx file (xxx - цифры) - смена прав на файлы/директории (примеры в конце статьи).
chown user file - смена владельца файла/каталога
chgrp group file - смена группы файла/каталога

Trivia :
chmod 777 * - * - заменяет имя файла.Это означает, что команда будет использоваться для всех файлов в данном каталоге.
Chmod 777*file — эта команда будет применяться ко всем файлам/каталогам с именами, оканчивающимися на «файл». Начальная часть имени может быть любой. Это также может быть применено к форматам файлов. Например, *.zip, *.sql, *.rar.
Chown test directory -R — эта команда изменит владельца каталога «directory» и его содержимое на пользователя test.

Пример команд в Linux:

 [root @ srv1 temp] # ls -la всего 4 drwxr-xr-x 2 root root 23 6 июня 15:51.др-хр-х ---. 16 корень корень 4096 6 июн 15:50 .. -rw-r - r-- 1 root root 0 6 июн 15:50 stuff.txt [root @ srv1 temp] # chmod 600 Things.txt [root @ srv1 temp] # ls -la всего 4 drwxr-xr-x 2 root root 23 6 июня 15:51. др-хр-х ---. 16 корень корень 4096 6 июн 15:50 .. -rw ------- 1 root root 0 6 июн 15:50 stuff.txt 

Создание, редактирование, удаление пользователей

adduser < имя> - создать пользователя.
useradd < имя> - создать пользователя.
userdel < имя> - удалить пользователя.
passwd < имя> - смена пароля пользователя.
groupadd < имя> - создать группу для пользователей.
groupdel < имя> - удалить группу для пользователей.
who - проверяем, кто вошел в систему
whoami - проверяем, под какой учетной записью мы вошли в систему
su < имя пользователя> - смена пользователя

Иногда нам нужно перезагрузить или выключить машину.Для этого мы вводим соответствующие команды для Linux-систем:
shutdown — выключение системы, например, shutdown -h now
reboot — перезапуск системы

Если мы не вошли в систему как пользователь «root», мы должны использовать * sudo заранее.

* sudo Это команда, позволяющая выполнить задачу с наивысшими привилегиями пользователя root .

Системное обновление

Debian / Ubuntu
APT-Get Update
APT-Get Upgrade
или
Sudo APT-Get-Get Update
Sudo APT-Get Upgrade

CentOS
Yum Update

Пример команды обновления в Linux:

 [root @ srv1 temp] # yum update Загруженные плагины: fastmirror, приоритеты Загрузка зеркальных скоростей из кэшированного хост-файла * база: центос.slaskdatacenter.com * отправить: ftp.icm.edu.pl * дополнительные материалы: centos.slaskdatacenter.com * rpmforge: ftp.nluug.nl * обновления: ftp.icm.edu.pl 4 пакета исключены из-за защиты приоритета репозитория Нет пакетов, отмеченных для обновления [корень @ srv1 временный] # 

Установка программ

Установить Debian / Ubuntu Программы:

APT-Get-Get Установить < Имя программы>
Sudo APT-Get Установка < Имя программы>

Установка программ CentOS:

yum install < имя-программы>

Удаление программ Debian / Ubuntu:

apt-get remove < имя-программы>
sudo apt-get remove 90 90-303 программа <900

Удаление программ CentOS:
yum remove < имя-программы>

Базовый мониторинг работы сервера

(список программ и команд.Некоторые могут потребовать установки)

top - программа, которая покажет нам загрузку процессора, оперативной памяти и количество процессов. Вы также можете отслеживать, какой процесс потребляет больше всего ресурсов.

htop - графический интерфейс для верхней программы. Гораздо удобнее в использовании, чем топовая программа.

df -h - эта команда покажет нам количество занятого/свободного места на дисках.

du -h / directory - команда суммирует сколько занимает каталог

vmstat - использование памяти, iowait, cpu

 [корень @srv1/] # df -h Используемый размер файловой системы Доступно Использование % Установлено на /dev/mapper/centos-root 41G 3.8 г 37 г 10% / devtmpfs 24G 0 24G 0% / dev tmpfs 24G 0 24G 0% /dev/shm tmpfs 24G 289M 24G 2%/выполнение tmpfs 24G 0 24G 0%/sys/fs/cgroup /dev/md0 202G 1.9G 190G 1%/домашний /dev/sde1 497M 251M 246M 51%/бут tmpfs 4.7G 0 4.7G 0%/выполнить/пользователь/1000 tmpfs 4.7G 0 4.7G 0%/выполнить/пользователь/0 [корень @ srv1 /] # 

Диагностика сети

ping - программа с помощью которой тестируем время отклика сервера.Он позволяет диагностировать проблемы с хостами, временем отклика или даже состоянием сервера.

traceroute - этой программой проверяем "путь" к серверу. Он будет диагностировать проблемы «на пути» к серверу.

mtr - Это программа очень похожая на traceroute/tracert. Программа отличается тем, что помимо пути к серверу показывает количество пакетов и места их потери (в пути или на конечном сервере)

копать домен, например dig hitme.pl или dig hitme.pl @ dns3.hitme.net.pl для запроса определенного DNS-сервера. Это эквивалентно команде nslookup из Windows. Очень полезно для анализа проблем с DNS.

whois - это приложение позволяет нам получать информацию, среди прочего О DNS-серверах домена, о компании, которая зарегистрирована, и о компании, которой принадлежит IP-адрес.

 [root@srv1/] # пинг google.com PING google.com (172.217.20.206) 56 (84) байт данных.С. --- статистика пинга google.com --- 4 пакета передано, 4 получено, 0% потери пакетов, время 3016 мс rtt min/avg/max/mdev = 22,722/23,688/25,246/1,021 мс [корень @ srv1 /] # 

Как видите, основные команды линукса не такие уж и страшные и бояться их не стоит. Если вас интересуют более сложные операции и команды Linux, продолжайте читать статью: Основные операции Linux для начинающих

.

Конфигурация сетевого интерфейса — Debian 9 / Ubuntu 16

Чтобы назначить новый IP-адрес виртуальной машине, необходимые данные, такие как: IP-адрес, сетевая маска, адрес шлюза по умолчанию, будут предоставлены центром обработки данных NSIX.

Информация, полученная для настройки сетевого адаптера виртуальной машины, позволяет настроить его, что описано в этой статье.

Сетевая конфигурация виртуальной машины Linux находится в файле конфигурации /etc/network/interfaces.

Для редактирования файла конфигурации интерфейсов используйте текстовый редактор vi или nano:

#nano/etc/network/interfaces 

В открытом файле интерфейсов пропустить и отредактировать строки конфигурации сетевого интерфейса

 авто eth0 iface eth0 инет статический адрес 192.110.153.24 сетевая маска 255.255.255.0 шлюз 192.110.153.1 DNS-серверы имен 8.8.8.8 8.8.4.4 

Как видите в конфигурационном файле среди прочего есть команды отвечающие за:

  • auto eth0 — включает интерфейс сетевой карты eth0
  • при запуске системы
  • iface eth0 inet static — Инициализирует конфигурацию eth0 со статическим IP-адресом
  • адресов -
  • сетевых IP-адресов
  • маска сети - адрес маски сети
  • шлюз - адрес шлюза
  • dns-nameservers — IP-адреса DNS-серверов

Чтобы представить пример правильно настроенной сетевой карты, были приняты следующие данные: IP-адрес 185.182.96.200, сетевая маска 255.255.255.0, шлюз 185.182.96.1, днс 185.182.99.111 и 185.182.99.222

 авто eth0 iface eth0 инет статический адрес 185.182.96.200 сетевая маска 255.255.255.0 шлюз 185.182.96.1 DNS-серверы имен 185.182.99.111 185.182.99.222 

В следующем примере показан файл конфигурации интерфейсов с двумя сетевыми адаптерами. Первый адаптер (eth0) настроен со статическим IP-адресом для частной сети.Вторая карта (eth2) настроена на статический общедоступный IP-адрес:

.
 авто eth0 iface eth0 инет статический адрес 192.168.184.10 сетевая маска 255.255.255.0 авто eth2 iface eth2 инет статический адрес 185.182.96.200 сетевая маска 255.255.255.0 шлюз 185.182.96.1 DNS-серверы имен 185.182.99.111 185.182.99.222 

С другой стороны, если в частной сети есть сервер DHCP, для сетевых карт можно настроить динамический IP-адрес, назначаемый этим сервером DHCP.

В следующем примере показан файл конфигурации интерфейсов с двумя сетевыми адаптерами. Первый адаптер (eth0) настроен на динамический IP-адрес для частной сети. Вторая карта (eth2) настроена на статический общедоступный IP-адрес:

.
 авто eth0 iface eth0 инет dhcp авто eth2 iface eth2 инет статический адрес 185.182.96.200 сетевая маска 255.255.255.0 шлюз 185.182.96.1 DNS-серверы имен 185.182.99.111 185.182.99.222 

После настройки и сохранения изменений необходимо перезапустить сетевые адаптеры в системе командой:

 /etc/init.d/сетевой перезапуск 

Проверить рабочее состояние сетевых карт можно командой:

 # ip а 1: lo: mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1 ссылка/петля 00:00:00:00:00:00 брд 00:00:00:00:00:00 инет 127.0.0.1/8 область хоста lo valid_lft навсегда 2: eth0: mtu 1500 qdisc mq состояние UP группа по умолчанию qlen 1000 ссылка/эфир 00:15:5d:65:0d:0d брд ff:ff:ff:ff:ff:ff инет 185.182.96.200 / 24 brd 185.182.96.255 глобальный охват eth0 valid_lft навсегда предпочитаемый_lft навсегда 

Однако тест соединения можно выполнить с помощью команды ping:

 # пинг 8.8.8.8 PING 8.8.8.8 (8.8.8.8) 56 (84) байт данных. 64 байта из 8.8.8.8: icmp_seq = 1 ttl = 55 время = 7,47 мс 64 байта из 8.8.8.8: icmp_seq = 2 ttl = 55 время = 7,23 мс 64 байта из 8.8.8.8: icmp_seq = 3 ttl = 55 время = 7,19 мс 64 байта из 8.8.8.8: icmp_seq = 4 ttl = 55 время = 7,09 мс --- 8.8.8.8 статистика пинга --- 8 пакетов передано, 8 получено, 0% потери пакетов, время 7010 мс rtt мин/средн/макс/mdev = 7.097 / 7,296 / 7,519 / 0,137 мс # пинг onet.pl PING onet.pl (213.180.141.140) 56 (84) байт данных. 64 байта от sg1.any.onet.pl (213.180.141.140): icmp_seq = 1 ttl = 57 время = 8,62 мс 64 байта от sg1.any.onet.pl (213.180.141.140): icmp_seq = 2 ttl = 57 time = 8,49 мс 64 байта от sg1.any.onet.pl (213.180.141.140): icmp_seq = 3 ttl = 57 time = 8,74 мс --- статистика пинга onet.pl --- 5 пакетов передано, 5 получено, 0% потери пакетов, время 4004 мс rtt min/avg/max/mdev = 8,408/8,627/8,864/0,184 мс 
.

Смотрите также

Только новые статьи

Введите свой e-mail

Видео-курс

Blender для новичков

Ваше имя:Ваш E-Mail: