@maxaon вникнуть и контрибутить в WebRTC - нет ни возможности, ни желания. В случае с RTMFP все просто - есть рабочий клиент, и стабильная спека с хорошей обратной совместимостью. Да и для задач которые я буду решать WebRTC не очень хорошо подходит.
OnWebinar использует Flash и rtmfp.
Я не уверен что Flash в таком случае сможет нормально работать с любым socks proxy. Да и собственно squid не имеет прямого отношения к трансляции... весь трафик проходит мимо него.
У меня лично висит три порта во внешку: 80, 443 и 53
Все исходящие строго фильтруются по пользователю и процессу.
SSH и сервисная часть под отдельно запущеным LXC контейнером в отдельном OpenVPN под порткнокером... и на это все барахло написанны рецепты в puppet.
Вообще на сегодняшний день настроенный фаерволл и прикрытые порты, хотя бы порткнокером, а ещё лучше в демилитализированной зоне какого-то OpenVPN... большая банальщина. Все зависит от целевых сервисов, и даже если вы закроете порты это не означает что тот же банальный nmap не сможет в обходную получить информацию о системе.
Вот эта строчка ужастно глупо выглядит :FORWARD ACC[M N+EPT [0:0]
Должно быть :FORWARD ACCEPT [0:0]
Попробуйте iptables-save и iptables-restore с файла ...
А торговля личными данными и поддельными документами происходит через бомжей: отдали бумагу люди в маске, показали фотографию кто должен забрать, денег дали, и смотрят со стороны - качество сервиса оценивают.
Никак не ловят, ибо по IP нельзя доказать причастность.
Единственный способ - ловля на гарячем. Когда сотрудники органов сами покупают контрафактную продукцию для идентификации злоумышленника.
Вам не о чём бесспокоится, большинство личных данных граждан РФ доступно на рынке. Доказать вашу причастность к продажам чего-либо - ещё нужно постараться...
Собственно вы не можете явно контролировать объём памяти который используется для подкачки в данный момент времени, это решает SLAB аллокатор. Есть только эти два параметра... И я не уверен что их можно безопасно менять в процессе работы устройства.